Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Ouvi dizer que o FTP é uma maneira insegura de carregar arquivos de um computador local para um servidor de sites. O motivo é que, ao usar a abordagem FTP, suas credenciais de login estão sendo enviadas para o Cyber Space, em texto simples. Port...
30.11.2017 / 10:39
Esta pergunta é específica para algumas medidas que já tomei com um pen drive, conforme descrito abaixo. Eu tenho um pendrive que está sempre conectado ao meu PC com Windows. Eu executo um script no logon que faz backup dos meus dados importante...
17.11.2017 / 01:30
Referindo-se: link , há um problema conhecido no IIS4 / 5/6 em que ele revelará o IP interno de um servidor da web no campo de localização de conteúdo do cabeçalho HTTP.
Nós temos o IIS 6. Eu tentei a correção sugerida, mas não funcionou. O...
16.03.2010 / 01:12
Esta é a pergunta padrão, "Como faço para definir um limite de processo para uma conta de usuário no Linux para evitar o fork-bombing", com um toque adicional. O programa em execução é originado como um processo Python de propriedade da raiz, qu...
12.03.2010 / 08:40
Anúncio discutido em outras questões , a criptografia é útil em caso de roubo de computadores / discos rígidos.
Em vez de criptografia de volume total com VeraCrypt / TrueCrypt / Bitlocker que precisaria reescrever meus 600 GB de dados, com...
12.08.2017 / 10:44
Estamos analisando o uso de um provedor de hospedagem para hospedar um servidor do Windows 2008 para nós. Eles dizem que não precisamos de um firewall de hardware, mas o firewall dentro do Windows deve ser bom.
O servidor será apenas um servi...
30.01.2010 / 21:48
Eu preciso reutilizar um disco de outro computador e gostaria de garantir que os dados existentes possam ser tão difíceis de recuperar quanto possível, sem fazer triturações completas no dispositivo inteiro (quando as unidades têm, digamos, 4Tb...
09.10.2017 / 15:08
Pergunta simples, mas não consegui encontrar uma resposta.
Se há uma página na memória que já foi trocada para o disco pelo kernel e, em seguida, seu proprietário processa chamadas mlock (2) ou VirtualLock nessa página na memória, o que acont...
22.08.2017 / 08:27
Estou confuso com o comportamento de restrict ou no-pty opções de login anexadas a uma chave em ~/.ssh/authorized_keys .
Para uma determinada chave, pretendia evitar qualquer interação exceto para iniciar um túnel SSH em uma porta...
18.07.2017 / 15:11
Eu tenho um site ( link .) para um cliente, e gostaria de criar alguns subdomínios como ( link ). Gostaria de criar uma proteção por senha para esse subdomínio, que seria chamado apenas pela primeira vez que alguém acessasse o link : por exempl...
28.02.2010 / 04:08