Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

é melhor usar a conta padrão do Windows em vez de admin?

Considera-se prática recomendada ter minha conta do dia a dia no Windows 7 como uma conta padrão em vez de uma conta administrativa? Eu sei que o princípio do menor privilégio é uma faceta importante da segurança dos sistemas operacionais do tip...
28.04.2011 / 18:21
1
resposta

Como bloquear imagens inseguras em páginas HTTPS no Chromium no Linux?

Estou tentando descobrir uma maneira de impedir que o Chromium carregue imagens inseguras (ou seja, não HTTPS) em páginas exibidas por HTTPS (ou seja, basicamente o exato oposto de esta questão ). Ai, todos os instruções Eu poderia encon...
07.05.2015 / 20:21
1
resposta

Usando contêineres LXC mínimos como um chroot avançado e seguro para isolar serviços

Primeiro, não sou especialista em segurança e nunca usei o LXC antes. Estou tentando endurecer o máximo possível um servidor endurecido pelo Gentoo. Para fazer isso, estou pensando em usar o LXC, talvez combinado com o KVM, para isolar o máxi...
28.01.2014 / 21:14
2
respostas

Desbloqueia HD externo após o bloqueio ter sido excluído

Eu usei o software lockMyDrive para bloquear meu disco rígido externo. O software localiza a interface, onde o usuário deve inserir a senha, no próprio disco rígido externo. Tudo estava bem até que um dia eu acidentalmente deletei esse arquivo...
10.11.2014 / 12:40
3
respostas

Uma unidade criptografada do Bitlocker é segura de descartar?

Baseado no conhecimento público atual sobre a força da criptografia Bitlocker - e supondo que o usuário pense que a senha do Bitlocker é strong o suficiente para tornar a força bruta inviável com a tecnologia atual - é seguro descartar um di...
11.04.2016 / 19:18
1
resposta

Como apagar a senha do Wi-Fi no desligamento?

Eu uso uma rede sem fio no meu Windows 7 e 8. O problema é que eu não quero armazenar a senha que eu inseri, então eu preciso saber se existe algum método para excluir senhas salvas toda vez que eu desligar o PC para que ninguém consiga mais a s...
24.02.2015 / 14:56
1
resposta

Por que os agentes chave às vezes preferem os arquivos de configuração?

Alguns programas parecem preferir usar um agente de chave SSH, em vez de especificar o arquivo de chave em algum arquivo de configuração em algum lugar. Exemplos: instruções do GitHub para usar o SSH Método do SourceTree para usar o...
18.04.2016 / 17:28
1
resposta

Os caminhos completos são mantidos em sigilo pelo Firefox ou são divulgados em sites?

No Firefox para Windows, quando um site solicita o upload de um arquivo, o Firefox exibe uma caixa de diálogo padrão de seleção de arquivo. Nessa caixa de diálogo, o usuário seleciona o arquivo a ser carregado. A menos que esse arquivo esteja...
26.01.2016 / 13:14
2
respostas

Qual deles é mais seguro e eficiente para VoIP: PPTP, L2TP ou TLS?

Nós vamos ter algum tipo de implementação segura de VoIP. Decidimos entre os métodos baseados em VPN como os métodos baseados em PPTP ou L2TP / IPsec e TLS . A questão é qual é o melhor; mais seguro e mais eficiente para aplicações VoIP?...
17.11.2015 / 05:52
2
respostas

Por que a assinatura de pacotes / códigos é considerada mais segura e como funciona?

Uma espécie de pergunta noob, mas eu tenho lido sobre assinatura e como isso torna as distribuições Linux mais seguras. Docker recentemente adicionou assinatura de imagem, o que parece legal. Por que isso é tão importante? Só porque eu posso sab...
19.11.2015 / 00:56