Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu criei um certificado autoassinado no meu PC com Windows 10 e gostaria de ver a confiança dos navegadores da web na mesma máquina.
Para fazer isso, adicionei o certificado à seção "Autoridades de certificação raiz confiáveis" do Gerenciador...
18.06.2016 / 10:58
Digamos que você seja a NSA. E digamos que você tenha acesso "backdoor" (por causa desta discussão, vamos supor que inclua, no mínimo, o mapeamento de um endereço IP para um usuário conectado) ao Google.
Agora, digamos que quero me envolver e...
22.06.2016 / 00:36
O que é o modo de usuário único usado para? Pode substituir a senha de root? Você precisa de uma senha para acessar o modo SU?
Em uma sessão normal, quando você executa o comando SU, significa Usuário Único ou Superusuário?
05.04.2016 / 02:02
Eu fiquei chocado com o que WebBrowserPassView pode mostrar - basicamente mostra todas as senhas que salvei na minha conta navegador (Chrome).
Eu acho que outros usuários no meu PC poderiam obter minhas senhas com facilidade também. Como me...
10.04.2016 / 14:32
Eu mudei a senha na minha conta do Windows 10 hoje cedo, mas não posso para a vida de mim lembrar o que eu mudei para. Portanto, quando eu fizer logout ou desligar o computador, não poderei fazer login novamente na minha conta.
O computador a...
26.04.2016 / 08:51
Eu criei /opt/chroot , crie bin lib e outros diretórios nela, copiei bibliotecas, bash e perl binários em locais apropriados. Também coloquei meu script em /opt/chroot/bin/ .
Agora posso executar o script dessa maneira:
# chroot...
03.08.2009 / 09:29
Eu tenho uma máquina Linux em uma rede local que usa uma conexão OpenVPN para alcançar o mundo exterior. No entanto, eu não sei nada sobre o servidor VPN em si e, portanto, suponho que quem o opera pode ter intenções maliciosas. A máquina Linux...
21.02.2016 / 02:47
Eu tenho um servidor Ubuntu executando. Hoje descobri que o servidor foi invadido e está sendo usado para DDoS por meio do relatório de abuso da Amazon.
Eu encontrei as seguintes coisas no servidor.
Os seguintes arquivos suspensos onde est...
01.02.2016 / 14:33
Esta é uma página onde um desenvolvedor do ecryptfs explica a diferença entre o ecryptfs e o dm-crypt: link . No entanto, isso me deixou com uma pergunta, se o ecryptfs criptografar apenas a partição /home , o que impede um hacker mal-intenci...
16.02.2016 / 16:20
Eu usei o PuTTYgen para gerar duas chaves para serem usadas na comunicação SSH. Ao fazer isso, adicionei uma senha para proteger os dois arquivos. Esta senha funciona, como é necessário ao abrir o .ppk no concurso.
No entanto, notei que posso...
17.01.2016 / 01:00