Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu abri um e-mail e cliquei na imagem para ser exibido como uma prévia.
O remetente pode usar isso para hackear meu computador?
Estou usando o fedora 25
Eu abri a imagem do webmail do outlook.
Então, eu quero saber se tenho que reinstalar...
15.03.2017 / 13:29
Eu quero copiar arquivos de um computador com Windows XP para uma unidade USB Maxtor externa sem deixar vestígios. Como posso fazer isso? Existe algum software ou uma imagem iso que eu possa usar para fazer isso?
Simplicidade é a chave. Escol...
14.09.2009 / 08:42
Aparentemente, uma cópia protegida por senha do Windows XP pode ser facilmente hackeada usando métodos como este:
link
Alguém pode me informar como proteger meus dados contra esse tipo de ataque?
Obrigado!
Editar: Limitar o acess...
07.03.2011 / 18:25
Quando um arquivo é excluído do disco rígido e o espaço livre ocupado costuma ser sobrescrito (apagado), as ferramentas de recuperação ainda podem encontrar o arquivo e mostrar seu nome. Tanto quanto eu entendo isso é porque alguns dados sobre a...
06.03.2011 / 21:36
Estou configurando um servidor seguro para meu uso apenas para armazenar arquivos criptografados, mas ele precisa ser acessado pela Internet. O próprio servidor está em um local seguro, sem acesso físico, o que é bom, mas estou mais preocupado c...
11.04.2011 / 17:05
Estou executando um servidor SSH no meu computador pessoal. O log tinha muitas pessoas (ou bots?) Repetidamente tentando entrar no meu servidor (ou seja, antes de eu mudar a porta padrão), o que me deixou um pouco assustada. Eu estava preocupado...
12.08.2009 / 11:53
Números especiais (número transcendental, primeiros elementos de certas seqüências e assim por diante ...) fazem boas senhas em termos de quebra de força bruta?
EDIT: Por que estou perguntando isso?
Um amigo meu está escrevendo uma lista...
27.10.2009 / 03:33
Estou procurando compartilhar documentos confidenciais, mas não quero enviá-los por e-mail. Como o documento é visual, também não me importo de enviá-lo por FAX, pois ele não será reproduzido corretamente.
Existe um aplicativo confiável e bem...
24.07.2010 / 21:28
Eu tenho várias redes e uso roteadores Cisco básicos ( Linksys E2500 ) em cada.
Eu permito que os usuários usem o Wi-Fi, mas meus computadores estão conectados, e gostaria de impedir que os usuários usem seus PCs / laptops e conectem uma cone...
25.03.2013 / 19:48
Já me pediram para começar a usar o Kali Linux e me acostumar com o bash antes de fazer qualquer coisa em hacking. Eu queria saber o que há de tão especial no Kali Linux que eu não posso fazer no Ubuntu ou em qualquer outra distro? Além disso, o...
26.04.2015 / 18:49