Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
O SSH é seguro o suficiente para não se preocupar com ataques à porta 22, certo?
Após conectar uma máquina ao servidor SSH, existe uma configuração nos arquivos sshd-config ou SSH-config que precisa ser alterada após a criação de uma chave?...
03.05.2011 / 02:12
Como administrador de TI, você permitiu a implantação do plug-in do navegador Microsoft Silverlight no domínio pelo qual é responsável?
Por favor, indique as razões da sua decisão.
ou seja,
Permitido independentemente.
Permitido p...
18.08.2009 / 17:31
Eu uso vários computadores da escola, que possuem sistemas operacionais diferentes. Para ter certeza de que eu sempre tenho minhas ferramentas disponíveis, gosto de instalar muitos programas em meu "perfil móvel". Isso é possível com o Java SDK...
14.04.2011 / 20:52
Eu tenho dois desktops do Windows 7 Professional. Um tem um conjunto de objetos de política de grupo locais (sem controlador de domínio) que impõem restrições sobre quais programas podem ser executados a partir desse sistema. Eu preciso copiar t...
23.01.2013 / 23:19
Quando eu registro um domínio e atualizo os registros DNS, essas alterações se propagam para outros servidores DNS em todo o mundo. Mas como os servidores que aceitam essas alterações sabem que podem confiar nessas mudanças? Como eles podem se c...
23.04.2013 / 04:48
Os nomes de usuários e senhas que eu digito enquanto uso o Tor são criptografados a partir dos nós? Por exemplo, eu quero usar o facebook, mas não tenho certeza se minhas informações de login estão protegidas enquanto uso o Tor.
19.07.2010 / 19:08
Na minha empresa, temos um número maior de logins seguros, atualmente todos armazenados em um único banco de dados KeePass, ao qual alguns de nós compartilham as chaves. Gostaríamos de ter um sistema baseado em identidade mais refinado, no qual...
13.05.2013 / 15:43
Acabei de ouvir um podcast que dizia que o SSL estava quebrado para tamanhos de chave pequenos.
Eles disseram que você deve usar uma chave tão strong quanto puder, sem realmente dizer quais tamanhos de chave devem ser evitados.
Então a que...
05.06.2011 / 10:14
Eu tenho um servidor apache2 com vários sites ativados, incluindo o padrão (000default). O servidor padrão está capturando muitas solicitações de spam que não consomem nada além de consumir largura de banda e preencher o arquivo de log.
Qual...
22.06.2012 / 22:43
Eu tenho algum interesse em descobrir um pouco mais sobre uma exploração publicada que cria um usuário root em uma máquina linux; no entanto, antes de executar o código, quero ter certeza de que entendi tudo e não consigo encontrar nenhuma infor...
08.07.2011 / 05:30