Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Quaisquer boas maneiras de executar um comando linux (shell script, por exemplo) quando N tentativas de login locais com falha acontecem?
Talvez usando o pam_tally?
23.03.2016 / 18:33
A conta do hotmail do meu parceiro foi invadida. Ela mudou a senha. A conta ainda está enviando e-mails de spam do hacker.
Agora, eu sei todas as sugestões habituais, e nenhuma delas vai funcionar. O único local onde esta conta é acessada a q...
20.10.2013 / 00:55
Eu sei que há vários programas de exclusão segura para o Windows.
Mas se alguém quiser fazer uma simples exclusão de um documento particular, ele pode abrir o Bloco de Notas / Wordpad, apagar o conteúdo ou substituir o texto ilegível por dado...
14.10.2013 / 03:44
No Chrome, percebi que ocasionalmente recebo avisos de conteúdo misto na barra de URL, por exemplo:
PossoconfiguraroChromeparabloquearconteúdomisto,nãoapenasparaavisá-lo(ou,casoeutenhaacidentalmentedescartadoumavisoantes?redefiniropadrão).Ora...
06.11.2013 / 18:02
Seria possível garantir que documentos usados em um PC pessoal conectado à Internet pudessem ser usados com segurança sem o perigo de um interceptador obter acesso ao arquivo ou o perigo de arquivos serem criados na pasta temporária e serem aces...
26.09.2013 / 10:12
O sistema operacional Windows pode ser instalado e, em seguida, tornar-se somente leitura para que o malware possa ser limpo por uma reinicialização? Se sim, como?
O Windows pode ser instalado em uma VM e, em seguida, tornar todos os arquiv...
11.08.2013 / 15:54
Como alguém poderia restringir o acesso a um servidor Linux (Ubuntu) de tal forma que somente um grupo selecionado de computadores poderia se conectar - de qualquer lugar?
Algo como o número de série da CPU, número de série do disco rígido, n...
05.09.2013 / 02:57
Meu objetivo é fornecer o host por trás do acesso do firewall à Internet. Abaixo você pode encontrar uma breve descrição da rede
[internet] <-> [proxy] <-> [A] <-> (firewall) <-> [B]
[A] - host linux local com ac...
29.08.2013 / 07:37
Eu trabalho em uma empresa de auditoria e, portanto, não temos computadores, mas laptops. A organização me deu um laptop de trabalho, mas eu gosto de usar meu laptop pessoal. Normalmente estou conectado à internet através da conexão sem fio do e...
15.08.2013 / 08:13
Eu gostaria de limitar um usuário do Linux a um único aplicativo ou atividade do navegador. Eu tenho dados confidenciais no sistema, portanto, o usuário (cliente) não deve poder fazer mais nada (nenhum terminal / editores, etc). Como eu poderia...
02.10.2015 / 11:00