Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Este foi um DDoS, uma tentativa de hack ou algo mais?

Eu tinha SSH em meu servidor inicial mais cedo porque estava demorando muito para responder a solicitações HTTP. Notei que o prompt do shell também estava agindo de forma lenta. Então eu digitei top e vi várias instâncias de sshd usando mu...
16.07.2013 / 18:52
3
respostas

Windows 8.1 e leitores de impressão digital

Existe alguma construção na interface do usuário para esse tipo de hardware, como existe na interface do usuário moderna para WiFi, Bluetooth, banda larga móvel e outras configurações comuns, ou sou forçada a usar software separado (além dos dri...
27.06.2013 / 13:16
4
respostas

Porta 80 não acessível Amazon ec2

Eu iniciei uma instância do Amazon EC2 (Linux Redhat) ... E o Apache também. Mas quando eu tento: http://MyPublicHostName Não obtenho resposta. Eu assegurei que meu grupo de segurança permite acesso à porta 80. Eu posso chegar à po...
10.07.2013 / 11:32
1
resposta

O sistema operacional Windows pode ser instalado e executado como somente leitura?

Eu tenho uma instalação do DoD CentOS em um CD, por isso, mesmo que o código na RAM esteja infectado, uma reinicialização elimina o malware. Mas eu não sou um cara do UNIX e prefiro trabalhar com o Windows. Eu tinha um velho vs do Windows em...
16.08.2013 / 12:33
2
respostas

Os invasores podem coletar senhas de Wi-Fi falsificando o ESSID?

Recentemente, comecei a usar o wireless em um laptop (Arch). Meu gerenciador sem fio (wicd) é configurado para associar-se automaticamente a qualquer rede com um determinado ESSID e tentar autenticar com eles. Isso é um risco de segurança? Em...
07.02.2012 / 12:21
4
respostas

Como posso evitar o compartilhamento de arquivos em um cybercafé?

Ei, eu estou em uma instalação de jovens que tem uma pequena lan house aberta (12 PCs com Windows XP). Eles conseguiram uma ação judicial depois que alguém fez o download de conteúdo protegido por direitos autorais. Estamos agora procurando solu...
19.07.2010 / 12:38
1
resposta

O que devo fazer DEPOIS de descobrir que alguns Trojans foram encontrados e excluídos no meu computador?

Eu executei uma verificação completa de vírus / spyware no meu computador na noite passada pela primeira vez em um tempo e ele encontrou e excluiu três itens que só foram registrados no Malware Protection Directory desde 3 de julho (hoje é 8 de...
08.07.2010 / 07:29
2
respostas

Correção da correção de vulnerabilidades de segurança

Eu tenho procurado isso por um tempo, mas realmente não encontrei nada adequado. O que estou procurando é um sistema para rastrear o status de remediação de vulnerabilidades de segurança. Algo como "bugzilla para TI" O que estou procurando...
12.06.2010 / 05:55
1
resposta

Um laptop pode ser comprometido através de WiFi se a máquina nunca se conectar a um hotspot?

Por exemplo, o cartão de Wi-Fi do seu laptop está ligado, mas você não está conectado a nenhum ponto de acesso. Existe alguma maneira que pode ser hackeado enquanto está sentado lá, e não conectado?     
06.06.2010 / 22:58
3
respostas

Software de detecção de movimento

Eu tenho um arquivo WMV com 5 horas de duração. É principalmente apenas uma câmera focada na porta de entrada. es Bes Bes vesesesesesesBesvvvvvvBvvvvBvv esvv esBes Bes esvv esBeses esvesBeses esBes esvesBes BesBes esvesBesvv es esvBes esvesBes...
20.12.2009 / 02:31