Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Durante a comunicação SSL, o servidor envia seu certificado para o cliente para autenticação.
Opcionalmente, o cliente também pode enviar seu certificado para autenticação de cliente.
A minha pergunta é: o servidor (ou cliente) envia toda a ca...
10.05.2011 / 21:14
Percebi que nem todos os clientes FTPS suportam reutilização de sessão e estou me perguntando se é uma opção de segurança crítica que deve ser deixada habilitada no servidor.
Meu palpite é que é possível que um invasor seqüestre a conexão de...
20.10.2015 / 04:30
Eu li as respostas (66 atualmente), mas ainda não tenho ideia de como esta ferramenta funciona.
"Razvan Stoica diz:"
É uma vacina, mas pode (e provavelmente será) atualizada contra novas cepas, daí a necessidade de ser executada na iniciali...
04.04.2016 / 07:49
Eu tenho um cenário em que preciso continuar a executar um PC com Windows XP, mesmo que o XP não seja suportado pela Microsoft.
O PC será conectado à minha rede, mas apenas com o objetivo de permitir que uma máquina virtual Linux acesse a Int...
02.01.2016 / 04:01
Antes de acessar a internet no trabalho, preciso fazer login no sistema deles. A página de login é ipass.swu.ac.th . Infelizmente, o certificado de segurança que eles usam aparece como não confiável (no Chrome). Eu tenho que clicar em 'Continua...
27.03.2014 / 03:11
Para redefinir a senha do bios, usamos para realocar o jumper e redefini-lo. Como a mudança de jumper ajuda a redefinir a senha?
O que acontece com a senha do Bios enquanto trocamos o jumper, como a realocação manual do hardware (jumper)...
26.08.2013 / 05:06
Acho muito conveniente administrar todo o meu servidor fazendo login como root.
No entanto, o CSF me diz que é um "risco considerável" permitir login no FTP via root, e outros sites com os quais eu pesquisei concorrem.
Por que isso acontec...
29.10.2014 / 02:31
No link , ele diz "Observe que o tunelamento SSH não é um método viável para Criptografia de caminho de mídia VoIP. " Por que o tunelamento SSH (em oposição a uma VPN) não pode ser usado para criptografia VOIP ao usar protocolos VOIP inseguros...
10.01.2014 / 02:09
SINOPSE:
Bem, como quase todos sabem, a primeira linha de defesa contra o acesso não autorizado a um computador Windows é a senha da conta do Windows. Mas, como muitos de vocês devem saber, violar é fácil usando programas inicializáveis. Entã...
18.12.2013 / 11:12
Considerando este cenário,
No café, você pede a bebida e recebe a conta,
Na conta, há uma chave para a rede Wi-Fi, que será válida para as próximas X horas.
Eu quero tentar realizar algo assim.
Onde começar a procurar,
O PfSense tem isso...
29.07.2010 / 10:06