Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu tinha SSH em meu servidor inicial mais cedo porque estava demorando muito para responder a solicitações HTTP. Notei que o prompt do shell também estava agindo de forma lenta. Então eu digitei top e vi várias instâncias de sshd usando mu...
16.07.2013 / 18:52
Existe alguma construção na interface do usuário para esse tipo de hardware, como existe na interface do usuário moderna para WiFi, Bluetooth, banda larga móvel e outras configurações comuns, ou sou forçada a usar software separado (além dos dri...
27.06.2013 / 13:16
Eu iniciei uma instância do Amazon EC2 (Linux Redhat) ...
E o Apache também.
Mas quando eu tento:
http://MyPublicHostName
Não obtenho resposta.
Eu assegurei que meu grupo de segurança permite acesso à porta 80.
Eu posso chegar à po...
10.07.2013 / 11:32
Eu tenho uma instalação do DoD CentOS em um CD, por isso, mesmo que o código na RAM esteja infectado, uma reinicialização elimina o malware. Mas eu não sou um cara do UNIX e prefiro trabalhar com o Windows.
Eu tinha um velho vs do Windows em...
16.08.2013 / 12:33
Recentemente, comecei a usar o wireless em um laptop (Arch).
Meu gerenciador sem fio (wicd) é configurado para associar-se automaticamente a qualquer rede com um determinado ESSID e tentar autenticar com eles.
Isso é um risco de segurança? Em...
07.02.2012 / 12:21
Ei, eu estou em uma instalação de jovens que tem uma pequena lan house aberta (12 PCs com Windows XP). Eles conseguiram uma ação judicial depois que alguém fez o download de conteúdo protegido por direitos autorais. Estamos agora procurando solu...
19.07.2010 / 12:38
Eu executei uma verificação completa de vírus / spyware no meu computador na noite passada pela primeira vez em um tempo e ele encontrou e excluiu três itens que só foram registrados no Malware Protection Directory desde 3 de julho (hoje é 8 de...
08.07.2010 / 07:29
Eu tenho procurado isso por um tempo, mas realmente não encontrei nada adequado.
O que estou procurando é um sistema para rastrear o status de remediação de vulnerabilidades de segurança. Algo como "bugzilla para TI"
O que estou procurando...
12.06.2010 / 05:55
Por exemplo, o cartão de Wi-Fi do seu laptop está ligado, mas você não está conectado a nenhum ponto de acesso. Existe alguma maneira que pode ser hackeado enquanto está sentado lá, e não conectado?
06.06.2010 / 22:58
Eu tenho um arquivo WMV com 5 horas de duração. É principalmente apenas uma câmera focada na porta de entrada.
es Bes Bes vesesesesesesBesvvvvvvBvvvvBvv esvv esBes Bes esvv esBeses esvesBeses esBes esvesBes BesBes esvesBesvv es esvBes esvesBes...
20.12.2009 / 02:31