Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Proteger proxy da web usando o squid

Eu recentemente instalei o squid como um proxy da web, ele funciona bem. Mas o problema é que a conexão com o servidor proxy não é criptografada, por isso é visível para qualquer pessoa no meio por DPI (Deep Packet Inspection). Eu encontrei -...
26.02.2014 / 16:58
3
respostas

Ao usar o VirtualBox, o sistema operacional host é 100% protegido contra problemas de segurança no sistema operacional convidado?

Mais especificamente, se eu instalar intencionalmente todos os tipos de vírus e malwares em uma instalação do Windows em execução no VirtualBox no Mac OS X, posso causar danos ao Mac OS ou ao próprio computador (estou pensando em partições HD, e...
25.09.2014 / 22:25
1
resposta

um DNS hackeado pode fazer com que um certificado falso pareça legítimo?

Estou fazendo algumas viagens agora, então tenho lido muito sobre navegação segura em redes públicas desprotegidas. No meu entender, se você estiver usando HTTPS e seu navegador indicar (clicando no botão à esquerda da barra de endereço na maior...
22.12.2013 / 13:01
1
resposta

O usuário do Administrador do Windows 7 deve estar ativado?

Acabei de começar a trabalhar em um ambiente do Windows 7 para um de nossos produtos, que até agora ainda é fornecido com o Windows XP. Agora, minha pergunta: o cliente só tem acesso a um sistema muito restrito, mas precisamos de acesso admin...
20.05.2014 / 08:21
2
respostas

Por que o conselho é mudar as senhas após uma violação de dados? [fechadas]

Com frequência, vemos notícias sobre violações de segurança de alto perfil, como o ebay e outro em apple . Como desenvolvedor, eu sei a importância de salgar e hashing de senhas. Supondo que essas empresas de tecnologia de alto nível sigam...
29.05.2014 / 09:41
1
resposta

Qual é a diferença entre o Access Token, SID, Token de Representação?

Eu listei as definições selecionadas do MSDN, mas gostaria de saber a diferença entre elas com um exemplo de um programa (processo) que pode precisar utilizá-las em diferentes cenários. TOQUE DE ACESSO An access token is an object that...
13.01.2015 / 05:06
2
respostas

O que é a impressão digital do navegador e por que devo evitá-la?

O que é a impressão digital do navegador e por que devo evitá-la? Se isso estiver relacionado, já estou usando adblock e não rastreio.     
15.01.2015 / 09:30
3
respostas

bind9 em uma cadeia chroot - necessário ou não?

Eu sempre costumava manter minha instalação bind9 em uma jaula chroot. Agora atualizei meu vServer e preciso instalar o bind9 novamente. Devido à solução de virtualização que meu provedor de hospedagem usa, não posso criar dispositivos ( /jail/...
02.09.2011 / 15:24
3
respostas

Qual é a melhor maneira de copiar dados sem deixar rastros? [fechadas]

Eu queria saber se o upload de dados do disco do sistema em um serviço online de compartilhamento de arquivos, mas parece que o sistema registra esses dados e eles podem ser rastreados pelos cookies desse site. É o mesmo se você fosse copiar...
19.01.2014 / 23:40
3
respostas

Desejo abrir minha porta SSH padrão (22) para ver quantas tentativas de acesso não autorizadas eu recebo

Eu achei que seria um bom lugar para fazer essa pergunta: Desejo abrir minha porta SSH padrão (habilitar o gerenciamento remoto nas configurações do sistema e encaminhar a porta do meu roteador) para ver quantas tentativas de acesso não autor...
14.08.2013 / 00:52