Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou tentando solucionar problemas da rede na SME da minha namorada: o administrador de rede anterior estava mais ou menos tentando chantageá-los (por exemplo, recusando-se a fornecer as senhas dos vários dispositivos: NAS etc., a menos que ele...
22.06.2014 / 14:51
Posso simplesmente alterar a chave RSA usada no DKIM (DNS TXT Record) sem alterar o seletor DKIM ou isso resultará em algum problema?
Se não, qual é a finalidade do seletor DKIM?
BTW: 20120113 é o seletor de que estou falando em 20120113...
06.01.2016 / 19:08
Qual é a melhor estratégia para manter os tokens de acesso seguros no caso de um servidor comprometido?
Digamos que eu tenha um servidor da Web Linux no qual eu regularmente ssh. Há uma variedade de tokens de acesso críticos armazenados neste...
09.02.2016 / 19:44
Eu tenho um tipo de situação aqui.
Precisamos obter dois servidores sob nosso controle. As coisas que sabemos até agora:
ambos estão rodando linux, pelo menos um está rodando Red Hat
eles são usados como servidor de arquivos, servidor m...
31.07.2015 / 13:23
A UEFI é mais segura que o BIOS em uma máquina com Windows 8.1?
A UEFI é vulnerável a malware de maneiras que o BIOS herdado não é?
É correto que o UEFI possa se conectar à Internet antes que o sistema operacional (ou o programa antivírus)...
22.08.2014 / 11:54
Eu me inscrevi no Google plus e não percebi que estava fazendo o download das minhas Imagens automaticamente,
Eu estava tirando screenshots para enviar a alguém para mostrar o que meu computador estava dizendo para que eles pudessem ver, para qu...
13.08.2014 / 12:36
Sou muito novo no uso do Terminal e qualquer coisa assim e estupidamente segui um artigo que usa o Terminal com o comando SUDO. O comando sudo basicamente carregou um arquivo que atualizou meu arquivo / private / etc / hosts. Eu abri o arquivo e...
14.06.2014 / 15:23
Estou tendo problemas para encontrar as permissões corretas para executar um site do WordPress no meu droplet. Eu segui este guia para configurar o site: Como configurar atualizações seguras e instalações no WordPress no Ubuntu
A configuraç...
17.11.2014 / 02:03
Existe algum motivo para não armazenar arquivos keystore no controle de versão? Existe um risco de segurança para isso?
05.05.2014 / 15:13
Digamos que eu queira acessar alguns sites bloqueados pela autoridade por qualquer razão que seja.
Entendo que esses sites podem ser acessados, às vezes com funcionalidade limitada, usando proxies anônimos . Mas quando você acessa sites como...
26.04.2013 / 08:29