Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Como o meu ISP sabe que eu quero navegar em um site de torrent através de https

Então, eu estava tentando navegar em um site de torrent por link com um novo ISP hoje. Quando tentei abrir a página, ela abriu o seguinte conteúdo html <meta name="viewport" content="width=device-width,initial-scale=1.0,maximum-scale=1.0...
24.10.2017 / 11:55
2
respostas

Como criptografo dados arbitrários usando uma chave privada no GPG?

Todos os sites em que estive ilustram como criptografar dados com um destinatário. Eu sei que isso significa que você está usando a chave pública do destinatário para criptografar os dados, criptografia que só pode ser descriptografada pela chav...
17.08.2017 / 16:08
1
resposta

Como posso evitar avisos sobre segurança em campos de entrada no Firefox?

Após as últimas atualizações do Firefox, estou recebendo uma mensagem sobre a segurança de sites que não são https diretamente nos campos de entrada. A imagem abaixo mostra a mensagem em português, mas é algo como: "Esta conexão não é segura. As...
25.01.2017 / 13:48
2
respostas

Desligar a máquina após tentativas de login malsucedidas do acesso físico

Gostaria de saber se existem algumas técnicas comuns para desligar seu computador após várias tentativas de login da máquina localmente (a partir do login do terminal ou do lightdm, por exemplo). Para SSH ou qualquer login remoto, eu usaria a...
03.10.2016 / 01:20
3
respostas

Firewall para VMware ESXi ou vSphere

Desejo proteger VMs individuais em um host vSphere / ESXi com regras de firewalls usando uma solução que funcione diretamente no hipervisor. Por padrão vSPhere não permite isso, certo? Ele tem que suportar uma configuração em cluster, é claro. Q...
14.02.2013 / 08:18
4
respostas

Se você precisar abrir portas de DMZ para LAN, em que ponto a separação não vale mais a pena?

Se você tiver um DMZ com um ou mais servidores / serviços (talvez FTP, HTTP en SMTP). E você tem uma LAN com servidores típicos (como compartilhamento de arquivos, Active Directory, servidor de banco de dados). Dependendo da integração de ser...
09.09.2009 / 10:39
2
respostas

Como você usa as ferramentas da Oracle a partir de scripts?

A maioria das ferramentas e scripts Oracle solicita que você passe a senha por meio da linha de comando - onde todos na mesma máquina podem vê-los. Exemplo: exp <user>/<password> ... Existe uma maneira de invocar esses comando...
17.11.2009 / 09:37
2
respostas

Existem preocupações de segurança para deixar um tablet conectado permanentemente?

Eu tenho um tablet HP Stream que estava acumulando poeira até que eu procurava ideias para um tablet não usado, um dos quais era usá-lo como um porta-retratos. Vou montá-lo na parede usando Command Strips e usá-lo para percorrer meus papéis de p...
26.10.2015 / 23:55
2
respostas

Malware, Spyware e vírus sofisticados podem ler arquivos?

Recentemente, comecei a criptografar meus arquivos pessoais usando veracriptografia . Eu tenho meu currículo, que, obviamente, contém informações pessoais (nome, endereço, número de telefone, etc) Um pouco de leitura aqui , sugere que o malwar...
30.01.2016 / 17:24
1
resposta

Mac: quais permissões são concedidas para “permitir que os aplicativos abaixo controlem seu computador”?

Eu quero usar um aplicativo da loja de aplicativos do Mac (window tidy), mas ele quer que eu controle "o computador". Esta configuração é encontrada em segurança & privacidade > acessibilidade Essa parece ser uma permissão muito grande...
25.11.2016 / 22:42