Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Qual seria o papel de um Raspberry Pi conectado a um disco rígido e a uma VPN?

Estou tentando solucionar problemas da rede na SME da minha namorada: o administrador de rede anterior estava mais ou menos tentando chantageá-los (por exemplo, recusando-se a fornecer as senhas dos vários dispositivos: NAS etc., a menos que ele...
22.06.2014 / 14:51
3
respostas

DKIM: Posso simplesmente alterar a chave RSA usada no DKIM sem alterar o seletor DKIM?

Posso simplesmente alterar a chave RSA usada no DKIM (DNS TXT Record) sem alterar o seletor DKIM ou isso resultará em algum problema? Se não, qual é a finalidade do seletor DKIM? BTW: 20120113 é o seletor de que estou falando em 20120113...
06.01.2016 / 19:08
2
respostas

Como manter as chaves de acesso seguras no caso de um servidor comprometido?

Qual é a melhor estratégia para manter os tokens de acesso seguros no caso de um servidor comprometido? Digamos que eu tenha um servidor da Web Linux no qual eu regularmente ssh. Há uma variedade de tokens de acesso críticos armazenados neste...
09.02.2016 / 19:44
4
respostas

Como obter 2 servidores sob controle (Red Hat Linux)

Eu tenho um tipo de situação aqui. Precisamos obter dois servidores sob nosso controle. As coisas que sabemos até agora: ambos estão rodando linux, pelo menos um está rodando Red Hat eles são usados como servidor de arquivos, servidor m...
31.07.2015 / 13:23
1
resposta

O UEFI é mais ou menos vulnerável que o BIOS legado?

A UEFI é mais segura que o BIOS em uma máquina com Windows 8.1? A UEFI é vulnerável a malware de maneiras que o BIOS herdado não é? É correto que o UEFI possa se conectar à Internet antes que o sistema operacional (ou o programa antivírus)...
22.08.2014 / 11:54
1
resposta

endereço IP descoberto

Eu me inscrevi no Google plus e não percebi que estava fazendo o download das minhas Imagens automaticamente, Eu estava tirando screenshots para enviar a alguém para mostrar o que meu computador estava dizendo para que eles pudessem ver, para qu...
13.08.2014 / 12:36
2
respostas

Segurança corre o risco de usar o SUDO no TERMINAL no MAC

Sou muito novo no uso do Terminal e qualquer coisa assim e estupidamente segui um artigo que usa o Terminal com o comando SUDO. O comando sudo basicamente carregou um arquivo que atualizou meu arquivo / private / etc / hosts. Eu abri o arquivo e...
14.06.2014 / 15:23
1
resposta

Como eu defino permissões para carregar mídias no WordPress? (Ubuntu 14.04.1, nginx 1.4.6)

Estou tendo problemas para encontrar as permissões corretas para executar um site do WordPress no meu droplet. Eu segui este guia para configurar o site: Como configurar atualizações seguras e instalações no WordPress no Ubuntu A configuraç...
17.11.2014 / 02:03
1
resposta

Devo adicionar arquivos keystore ao controle de versão?

Existe algum motivo para não armazenar arquivos keystore no controle de versão? Existe um risco de segurança para isso?     
05.05.2014 / 15:13
3
respostas

Quão inseguro é fazer logon em um site usando o proxy da Web anônimo?

Digamos que eu queira acessar alguns sites bloqueados pela autoridade por qualquer razão que seja. Entendo que esses sites podem ser acessados, às vezes com funcionalidade limitada, usando proxies anônimos . Mas quando você acessa sites como...
26.04.2013 / 08:29