Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Segurança Integrada do Safari e do IIS IIS

É possível usar o Safari4 com um site de Intranet hospedado pelo IIS que usa o IntegratedSecurity (NTLM)? InternetExplorer e Firefox são capazes de lidar com isso. Eu não consegui encontrar uma maneira de trabalhar com o Safari.     
13.09.2009 / 18:15
1
resposta

Qual é a diferença entre inicialização segura e inicialização verificada?

Pelo que entendi, tanto o "Boot Seguro" quanto o "Boot verificado" funcionam da mesma maneira. Em particular: na inicialização, a primeira coisa que executa é o código encontrado na ROM. Isso garante que ele possa ser "confiável" o código...
22.09.2018 / 14:15
1
resposta

Execute automaticamente os arquivos de vídeo na unidade USB e proteja os arquivos contra cópia

Eu tenho alguns arquivos de vídeo que eu quero que eles sejam protegidos de serem copiados em uma unidade USB. Além disso, preciso que o usuário possa assistir a esses vídeos. Não tenho certeza se é possível.     
05.07.2018 / 21:24
1
resposta

Arquivo de texto estranho apareceu na pasta “My Pictures”

Eu estava programando e fui para "Minhas imagens" para ver se meu código estava funcionando. Quando eu estava navegando na pasta, vi um arquivo de texto chamado "fssdfsddf". Eu abri o arquivo de texto e fiquei chocado ... Estava cheio de texto e...
01.09.2018 / 13:23
3
respostas

Se eu tiver um endereço IP estranho, isso é um sinal de que eu fui hackeado?

Meus colegas de quarto e eu estamos conectados à internet por meio de um interruptor. Seus computadores têm endereços IP que começam com 81, de acordo com whatismyip.com . O site diz que meu endereço IP começa com 212. Meu colega de quarto está...
11.07.2011 / 00:34
2
respostas

Qual é o relacionamento (se houver) entre o UAC e as ACLs nas plataformas Windows?

Qual é a relação entre o UAC e as ACLs nas plataformas Windows? Esses dois esquemas de segurança são separados? Ou é um superconjunto do outro? Intuitivamente, espero que eles sejam relacionados, mas estou tentando descobrir isso há algumas h...
03.11.2011 / 13:39
2
respostas

Quais regras de entrada e saída maliciosas ou supostas no Firewall do Windows devo bloquear? Desculpe, sou um pouco paranoico [fechado]

Ao observar as várias regras de entrada e saída no firewall da janela 10. Não consegui localizar uma lista de programas maliciosos que criaram regras de entrada e saída para eles próprios. Percebi todas essas coisas que não reconheci nas regras...
10.03.2017 / 17:43
2
respostas

Por que o disco rígido é extremamente vulnerável às menores partículas de poeira, enquanto uma unidade ótica está mais imune?

Um disco rígido pode falhar se uma única parte da menor poeira, ou até mesmo uma partícula de impressão digital, estiver presente no disco, por isso é bem protegida em gabinetes metálicos. Um CD ou DVD (ou qualquer outro disco ótico) é armaze...
20.11.2017 / 06:36
2
respostas

Como descriptografar arquivos depois do BTCWare Gryphon?

Meu PC foi afetado pelo BTCWare Gryphon. Eu tentei softwares diferentes, como o Data Recovery Pro, o 360 Document Protector, o Kaspersky e assim por diante, mas eles não conseguiram me ajudar. ID Ransomware afirma que não há decodificado...
03.08.2017 / 14:48
2
respostas

Existe algum perigo em alterar a permissão de segurança para o Win 7 \ Windows para uma configuração “padrão”?

Após a instalação de um programa com falha, eu não posso mais acessar a versão instalada anteriormente, nem reparar a instalação, nem reinstalar a versão antiga. Acho que as permissões de segurança no C:\windows\installer folder podem ter...
10.02.2018 / 13:48