Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
4
respostas

Posso ser hackeado apenas clicando em uma imagem no email?

Eu abri um e-mail e cliquei na imagem para ser exibido como uma prévia. O remetente pode usar isso para hackear meu computador? Estou usando o fedora 25 Eu abri a imagem do webmail do outlook. Então, eu quero saber se tenho que reinstalar...
15.03.2017 / 13:29
5
respostas

Copie os arquivos de um computador sem deixar rastros

Eu quero copiar arquivos de um computador com Windows XP para uma unidade USB Maxtor externa sem deixar vestígios. Como posso fazer isso? Existe algum software ou uma imagem iso que eu possa usar para fazer isso? Simplicidade é a chave. Escol...
14.09.2009 / 08:42
5
respostas

Melhorando a segurança no Windows XP

Aparentemente, uma cópia protegida por senha do Windows XP pode ser facilmente hackeada usando métodos como este: link Alguém pode me informar como proteger meus dados contra esse tipo de ataque? Obrigado! Editar: Limitar o acess...
07.03.2011 / 18:25
7
respostas

Como redefinir uma NTFS MFT para que nenhuma faixa de nomes de arquivos excluídos seja encontrada lá?

Quando um arquivo é excluído do disco rígido e o espaço livre ocupado costuma ser sobrescrito (apagado), as ferramentas de recuperação ainda podem encontrar o arquivo e mostrar seu nome. Tanto quanto eu entendo isso é porque alguns dados sobre a...
06.03.2011 / 21:36
6
respostas

Apenas SSH do Servidor Linux Ultra Seguro

Estou configurando um servidor seguro para meu uso apenas para armazenar arquivos criptografados, mas ele precisa ser acessado pela Internet. O próprio servidor está em um local seguro, sem acesso físico, o que é bom, mas estou mais preocupado c...
11.04.2011 / 17:05
4
respostas

adivinhação de senha de força bruta no servidor SSH não vai funcionar?

Estou executando um servidor SSH no meu computador pessoal. O log tinha muitas pessoas (ou bots?) Repetidamente tentando entrar no meu servidor (ou seja, antes de eu mudar a porta padrão), o que me deixou um pouco assustada. Eu estava preocupado...
12.08.2009 / 11:53
8
respostas

O uso de um determinado tipo de números faz uma boa senha?

Números especiais (número transcendental, primeiros elementos de certas seqüências e assim por diante ...) fazem boas senhas em termos de quebra de força bruta? EDIT: Por que estou perguntando isso? Um amigo meu está escrevendo uma lista...
27.10.2009 / 03:33
5
respostas

O que é uma boa maneira de compartilhar documentos com segurança entre duas partes, sem ter um servidor web próprio?

Estou procurando compartilhar documentos confidenciais, mas não quero enviá-los por e-mail. Como o documento é visual, também não me importo de enviá-lo por FAX, pois ele não será reproduzido corretamente. Existe um aplicativo confiável e bem...
24.07.2010 / 21:28
4
respostas

Permitir que os usuários usem meu Wi-Fi; impedi-los de usar meus roteadores com fio

Eu tenho várias redes e uso roteadores Cisco básicos ( Linksys E2500 ) em cada. Eu permito que os usuários usem o Wi-Fi, mas meus computadores estão conectados, e gostaria de impedir que os usuários usem seus PCs / laptops e conectem uma cone...
25.03.2013 / 19:48
5
respostas

O que torna o Kali Linux diferente de outras distribuições Linux para ser usado exclusivamente para testes de hacking e penetração?

Já me pediram para começar a usar o Kali Linux e me acostumar com o bash antes de fazer qualquer coisa em hacking. Eu queria saber o que há de tão especial no Kali Linux que eu não posso fazer no Ubuntu ou em qualquer outra distro? Além disso, o...
26.04.2015 / 18:49