Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu comprei recentemente o pacote de software AV e firewall da ESET. Eu sei que é um aplicativo respeitado, mas ao ler a licença durante a instalação, eles deixaram claro que vão coletar não apenas informações sobre infecções em sua máquina, mas...
09.01.2010 / 05:29
Eu tenho o Windows 7 Professional. Eu gostaria de ver os usuários que têm acesso administrativo no meu PC.
Mas eu não tenho acesso administrativo ao meu PC.
23.09.2011 / 12:10
Estou usando o Dropbox para sincronizar arquivos. Há uma grande desvantagem de os arquivos serem armazenados em algum lugar não criptografado. Gostaria de criptografá-los e descriptografá-los no cliente, mas não tenho ideia de como fazê-lo.
T...
06.10.2011 / 23:05
Como você deve saber, ao tentar se conectar a um compartilhamento remoto protegido por senha, o Windows pode exibir uma caixa de entrada solicitando credenciais de login. Se eu selecionar a opção "lembrar senha", a senha será armazenada em algum...
01.05.2011 / 08:42
Eu acabei de fazer um 'netstat -a' na minha máquina FreeBSD. Eu descobri o seguinte:
Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address (state)
tcp4 0 40 turban.ssh host90.embarqser.60230 ESTABLI...
04.05.2011 / 12:26
O que quero dizer com isso é ter uma versão barebones do Linux instalada com apenas os serviços essenciais em execução e apenas ativar os serviços necessários à medida que eles surgem?
Existe também uma lista completa de serviços que tradicion...
24.07.2011 / 23:37
Existem roteadores sem fio da classe SOHO capazes de criptografia na camada 2?
31.07.2009 / 15:24
Estou usando uma chave pública SSH para me conectar a vários servidores. Os servidores usam uma CA SSH para gerenciar usuários autorizados. O conceito básico é descrito aqui: link
Portanto, ao lado dos arquivos id_rsa e id_rsa.pub usu...
27.11.2017 / 12:47
Se alguém quisesse obter a senha do ponto de acesso Wi-Fi (AP) criptografado WPA2, seria possível configurar um AP falso com o mesmo endereço MAC e SSID e, em seguida, quando um dispositivo tentar fazer login no AP mal-intencionado, o AP malicio...
14.09.2013 / 22:43
Estou trabalhando no guia de segurança da apple (que eles não atualizaram desde o Snow Leopard). Na seção de firewall, ele afirma que o ipfw tem uma regra de permissão padrão:
65535 allow ip from any to any
E se você ativar o modo furti...
04.10.2012 / 06:56