Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

Como aceitar conexão insegura no Firefox 39+?

Quando tento abrir uma página da Web, recebo um erro ssl_error_weak_server_ephemeral_dh_key no Firefox. De acordo com meu googling as chaves são fracas, há uma falha de segurança, não estou segura, etc. a> Ótimo, o Firefox me protege. Meu...
15.07.2015 / 07:03
1
resposta

Bloqueando o GotoMyPc no ASA 5505

Estou tentando bloquear o tráfego GotoMyPC usando um Cisco ASA 5505. Em gotomypc.com eles dizem que você pode bloquear todo o tráfego para poll.gotomypc.com parar todo o acesso. O que eu fiz foi criar um grupo de rede que contém os objetos...
09.12.2011 / 16:36
1
resposta

Qual é a diferença entre usar ipfw e hosts.deny em termos de segurança?

Estou no meio da segurança de um servidor OSX que é o alvo de centenas de solicitações automatizadas por segundo de servidores chineses, russos e norte-americanos (consulte: Recuperando um servidor de ser um retransmissor aberto ). Eu usei...
29.08.2011 / 05:16
1
resposta

Mais seguro: Port Forwarding Vs DMZ para cenário SOHO

Em um cenário de pequeno escritório / home office (SOHO), gostaria de configurar o roteador ADSL para uma pequena instalação de servidor http - na verdade, um experimento com um Raspberry Pi, funcionando como um servidor http. Estou um pouco pre...
04.12.2015 / 22:22
1
resposta

Acho que alguém tem acesso ao meu computador

Ontem recebi e-mails da Origin (EA) dizendo que minha senha, e-mail e nome de usuário foram todos alterados. Não tendo feito isso sozinho, reverti as alterações, chamei a segurança do EA, configurei uma verificação em duas etapas e obtive uma no...
31.07.2015 / 01:08
1
resposta

A marcação de arquivos como readonly os torna seguros?

No Windows (ou em qualquer SO, na verdade), marcar um arquivo como "Readonly" torna-o menos suscetível a malware e manipulação indesejada? Além disso, eu ainda deveria verificar arquivos somente leitura em busca de vírus e outros malwares? Po...
17.02.2015 / 19:19
1
resposta

Por que é 50.22.53.71 acertar meu localhost node.js na tentativa de encontrar uma configuração do php

Eu acabei de criar um novo aplicativo usando o gerador angular fullstack yeoman, editei-o um pouco para o meu gosto e o corri com grunhido no meu host local, e imediatamente ao iniciar, recebi essa enxurrada de solicitações para caminhos que t m...
15.08.2014 / 01:19
1
resposta

como evitar que os usuários listem pastas às quais não têm acesso no Windows 2012 RDS

Eu configurei o RDS do Windows 2012 e concedo acesso a usuários diferentes, acessando remotamente. Eu preciso encontrar maneiras de impedir que os usuários visualizem que algumas pastas existem quando não têm permissão para acessá-las. Alguma...
23.06.2014 / 13:44
2
respostas

qual comando unix ou linux é usado para alterar a senha root da máquina remota (Apenas um endereço IP) sem usar o SSH Login

qual comando unix ou linux é usado para alterar a senha root da máquina remota (apenas um endereço IP)? Suponha que eu tenha apenas um endereço IP da máquina de destino que está na minha rede, mas eu não sei senha de root desta máquina, exist...
29.03.2014 / 18:16
2
respostas

Determine a versão de segurança eficaz quando confrontado com o backpatching?

O bug do Heartbleed tem muitas pessoas perguntando como verificar a versão de um pacote instalado. Estou incluído desde que não descobri um caminho. Infelizmente, o backpatching tornou a verificação de versão quase inútil, porque a informação...
11.04.2014 / 04:44