Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
O que eu sei é que a maioria dos vírus usa a pasta de registro / inicialização para adicioná-los à lista de inicialização. Outros podem usar um serviço de início automático do Windows.
E o resto, se o vírus não estiver nos serviços ou na list...
24.02.2010 / 11:46
Existe uma ferramenta que irá verificar a integridade dos arquivos do sistema no Win7 e procurar por arquivos inválidos ou alterados. Eu gostaria de descobrir quais arquivos foram alterados pelo rootkit instalado no sistema. Seria bom se existis...
22.02.2011 / 11:57
Estamos falando de um notebook T500 da Lenovo, mas a pergunta é geral.
Então: Eu tenho uma senha da BIOS, uma senha do Windows, uma senha de inicialização.
Isso significa que meu HDD é criptografado por hardware e estou seguro ou devo usar T...
17.01.2011 / 15:34
Estou trabalhando em uma posição do governo em que processamos informações confidenciais regularmente. Estamos analisando uma possível maneira de corrigir o problema dos buracos analógicos e desencorajar os usuários de tirar fotos da tela do com...
04.04.2016 / 07:36
Para algumas conexões de rede sem fio, o menu de opções de conexão do Windows 7 mostra um sinal de aviso com texto: as informações enviadas por essa rede podem ficar visíveis para outras pessoas. O que isto significa? Quão arriscadas são essas c...
15.09.2010 / 18:52
Quais são as diferenças de segurança entre conectar seu computador doméstico diretamente a um modem de banda larga e passar por um roteador?
15.07.2009 / 13:49
, ou seja, sudo chmod / , não sudo chmod -r / .
O que um atacante pode acessar? Está tudo bem para uma máquina pessoal?
21.10.2015 / 01:40
Tenho lido sobre os padrões governamentais para o apagamento seguro de dados sobrescrevendo o local do arquivo com dados aleatórios [wikipedia: data erasure standards ] . Eu estou querendo saber se o padrão do Ubuntu Delete (shift + Delete atra...
25.04.2015 / 15:32
Existe uma maneira de ignorar o HTTP Strict Transfer Protocol (HSTS), que tem sido usado hoje em dia por muitos sites como serviços do Google, serviços bancários, etc.?
Sei que o protocolo HSTS força um cliente da Web a usar a transmissão S...
09.05.2015 / 15:55
Eu apenas verifiquei meu site com esta ferramenta e ele disse que meu site era vulnerável a CVE-2014-0224 . Como faço para corrigir isso?
Preciso ter um novo certificado emitido? Aquele que comprei de enom. É culpa deles? Ou é culpa do meu...
29.06.2014 / 20:39