Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Recebi uma mensagem que contém um arquivo RAR compactado.
Como pode descobrir quem compactou os arquivos e criou o arquivo RAR? (a conta do usuário ou o nome do computador)
10.12.2012 / 05:28
Eu tenho acesso a um servidor através do SSH (ou seja, é o nosso servidor de informática :)) e rodei uma fork-bomb lá (o bash one). Existe uma maneira de neutralizá-lo remotamente? Apenas usar ssh name@server não faz nada: nenhuma linha é env...
22.09.2012 / 17:38
Como defino o MSE para me perguntar o que fazer quando detecta um vírus ou malware?
Parece que a proteção em tempo real do MSE só permite uma opção automática padrão quando detecta um vírus ou malware.
Nesta captura de tela, ela permite ap...
02.10.2012 / 04:16
Nos laptops Mac existem maneiras através do terminal de bloquear o computador para que, se alguém tentar formatar o computador, ele não consiga fazê-lo sem a senha. Desta forma, bloqueia o firmware.
Existe uma maneira universal de fazer a mes...
24.10.2012 / 12:46
Estou sempre preocupado com o anonimato e a privacidade, e só agora percebi que alguns programas têm acesso ao endereço MAC (e realmente fazem isso), por exemplo: Dropbox.
Então, fiquei me perguntando se a alteração do endereço MAC era uma pr...
07.01.2013 / 16:41
Atualização muito interessante e importante: Devido a alguma razão, eu apenas pensou em fazer uma nova configuração completa e desta vez eu decidi novamente ter o openSUSE e o Ubuntu. Então eu primeiro reinstalei o Lubuntu e instalei o OpenS...
24.11.2012 / 06:59
Contexto:
Recentemente, um usuário (uma pessoa sem grande background tecnológico) me fez uma pergunta básica: como ele pode desativar um antivírus. Quando perguntei por que ele iria querer desativá-lo, a pessoa explicou que isso foi solicit...
25.11.2012 / 14:48
Tenho notado que apenas "laptops empresariais" (por exemplo, séries Dell Latitude, séries Lenovo ThinkPad T ou W, etc.) tendem a ter módulos de plataforma confiáveis (TPMs). No mundo de hoje, a segurança não é um tópico exclusivo de negócios, e...
12.10.2012 / 13:29
Quais são os riscos de segurança na transmissão de senhas em URLs de ftp. Por exemplo, o Internet Explorer leva em uma URL do formulário ftp: // nome de usuário:
[email protected] .
O URL é transmitido em texto simples?
Um homem no mei...
21.07.2012 / 12:51
Eu uso o cliente de linha de comando do mysql com freqüência. Às vezes acabo digitando minha senha dezenas de vezes por dia e estou ficando muito cansado disso.
O SSH tem um utilitário simples chamado ssh-agent, que permite digitar sua senha...
21.09.2011 / 15:25