Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu preciso saber exatamente o que acontece durante a verificação do certificado digital (assinatura) quando um software é instalado pelo sistema operacional. Eu entendo que este é um processo de chave assimétrica e eu tenho conhecimento de traba...
19.04.2013 / 13:27
Estou criando alguns arquivos para usuários e grupos específicos com permissões limitadas, basicamente leitura e execução.
Então, funciona bem.
O problema é que, quando um usuário está tentando excluir um arquivo, há uma janela pop-up em q...
17.04.2013 / 08:08
Se uma imagem não for salva durante a exibição no Tor, o que acontece quando o navegador Tor é desligado? Existe uma cópia / miniatura salva em algum lugar ou uma referência a ela no disco rígido? Alguém precisa apagar alguma coisa quando o Tor...
12.03.2013 / 00:19
O laptop da minha esposa é carregado diretamente em um prompt solicitando uma senha do BitLocker.
A criptografia está em nossa unidade de inicialização do Win7, portanto, não há como inicializar no modo de segurança ou algo semelhante.
Se...
21.03.2013 / 08:35
Eu tenho usado um servidor de nuvem para fazer todo o meu trabalho pessoal no servidor - eu não tenho um laptop linux, então eu uso ele com o ssh para fazer todo o meu trabalho de escritório, trabalho em geral, programação, desenvolvimento (e us...
30.03.2013 / 07:58
Depois de instalar o TOR, o privoxy & anonproxy no meu sistema, eu descobri que algumas funções no meu navegador se tornaram indisponíveis e eu não encontrei o caminho para resolver todos os problemas lá, então eu decidi simplesmente remover...
26.03.2013 / 15:37
Configurei o D-Link DNS-320 NAS em meu ambiente de LAN (neste momento, todos os computadores da LAN executam o Windows XP ou o Windows 7, mas um dia isso pode mudar). Ele faz o trabalho, mas a pergunta é: existe uma maneira de proteger com senha...
02.01.2013 / 19:39
Nossa empresa tem vários servidores Windows em execução atrás de um firewall NAT. Gostaríamos de fornecer acesso à Área de Trabalho Remota a essas máquinas para nossos usuários.
Uma das soluções é pelo encaminhamento de porta. Podemos configu...
27.08.2013 / 12:57
Vou começar dizendo que sou um arquiteto de soluções e tenho um cliente que deseja hospedar um aplicativo na nuvem. O aplicativo precisa acessar informações do SAP e de outros sistemas.
Qual é a melhor maneira de se conectar com segurança de...
23.03.2012 / 12:03
Existe alguma maneira para outro usuário alterar as permissões do arquivo sem permissões de root? Se outro usuário tiver acesso à minha unidade e eles puderem alterar teoricamente o bit do usuário no arquivo por meio de um editor binário ou hexa...
24.01.2013 / 20:30