Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estamos criando uma solução da Web baseada em API no Python que será entregue a clientes individuais. Cada cliente terá um conjunto de dados separado.
Atualmente, não é um problema implantar uma instância do aplicativo + banco de dados para c...
12.03.2014 / 23:51
Eu trabalho em um ambiente de trabalho / rede restritivo e não sou um administrador no meu laptop. As portas disponíveis para mim são limitadas. Por exemplo. Quando tentei executar o Tomcat, o sistema recusou-se a abrir um soquete na porta para...
03.10.2012 / 18:42
Se eu tiver um sistema com um componente A e o TCB for {A} e tiver outro componente B com um TCB de {B}, se eu colocar os dois componentes juntos, o novo TCB dos componentes combinados será {A, B}?
Em outras palavras, o TCB de {B} é independe...
01.10.2012 / 22:24
Recentemente, transferi meu controlador de domínio para outro servidor Windows 2003. O antigo foi aposentado e desconectado da rede.
Eu descobri que não consigo mais entrar no meu laptop quando desconectado da rede. Isso nunca foi um problema...
25.08.2012 / 21:22
Em algum momento, hoje, meu cliente de e-mail avisou sobre uma alteração no certificado smtp de certificados auto-assinados. Eu tirei uma captura de tela das impressões digitais do certificado e recusei a conexão porque isso não faz sentido....
14.08.2012 / 17:51
Não estou falando de tentar quebrar a chave de criptografia, mas se um malware invadiu seu computador e tentou forçar a senha de login do seu roteador. Eu sei que a maioria das pessoas está usando admin / password, mas para aqueles que não estão...
14.08.2012 / 04:49
Estou tentando configurar o acesso ao ambiente de TI da minha universidade a partir do meu laptop executando o Ubuntu 12.04, seguindo (principalmente) os guias do departamento de TI em AFS e Kerberos .
Eu posso fazer com que o AFS funcione...
22.08.2012 / 21:02
Existe uma maneira fácil de encontrar quaisquer arquivos / pastas (recursivamente) dentro de um diretório que não herde as permissões de seus pais. Por exemplo, para avaliar os efeitos da seleção de "substituir permissões em objetos filho" antes...
18.09.2014 / 20:55
Estou tentando descobrir a melhor forma de proteger os dados de uma única instância do Windows Server 2012 na AWS e de acordo com " AWS_Securing_Data_at_Rest_with_Encryption.pdf "diz:
"Encrypting Amazon EBS volumes attached to Windows inst...
22.01.2014 / 17:43
Nossa empresa é auditada regularmente e eu queria saber se há uma maneira fácil de descobrir quais contas têm acesso ao que em nossa rede?
Somos uma loja de desenvolvimento para Windows, portanto, todos os nossos servidores são Win 2003-2008...
27.07.2012 / 08:50