Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu gostaria de saber como fazer um simples ataque venenoso ARP somente com comandos UNIX (sem ettercap ou arpspoof ou qualquer coisa assim.) Eu não me importo em encaminhar pacotes para o roteador real, eu só quero soltá-los . Ouvi dizer que fun...
28.03.2016 / 21:43
Eu configurei um servidor web em um microcontrolador ESP8266 dentro da minha rede local. Solicitações HTTP GET enviadas para esta unidade podem ligar e desligar uma tomada da rede elétrica, e estou planejando implantar algumas delas em casa....
15.04.2016 / 22:46
Com um profundo conhecimento de IPS e IDS, como podemos usá-los simultaneamente para alcançar melhor segurança?
16.03.2016 / 03:29
Deixe-me começar dizendo que sei que distribuir uma chave privada é uma coisa muito estúpida, como fazer cópias de sua senha e entregá-la (neste caso, cópias criptografadas que serão descriptografadas para uso ) - não é algo que eu queira ou pr...
30.01.2016 / 18:44
Eu preciso usar um computador potencialmente inseguro para lidar com informações confidenciais. Eu estava pensando em usar um Virtualbox com uma instalação Linux criptografada para colocar o arquivo dentro. Ainda existe uma maneira de um atacant...
07.12.2015 / 17:50
Eu sou principalmente um usuário do Ubuntu, eu tenho uma partição Home do Windows 7 por nada, exceto:
Jogos Steam e GOG
Atualizando o BIOS (se precisar e não puder fazer isso no Ubuntu)
Presumivelmente, não preciso manter um antivírus e...
22.02.2016 / 18:04
Estou na casa dos meus pais durante o período de férias e eles acabaram de me revelar que estão recebendo esse erro toda vez que visitam o site do banco no Chrome (ERR_CERT_AUTHORITY_INVALID)
Eles têm um MacBook do final de 2007 executando o...
29.12.2015 / 12:45
Eu queria saber como o método de criptografia 256-AES contido no DiskUtility no Apple Mac OSX funciona em comparação com outros aplicativos de criptografia de código aberto que estão por aí. Esse método é encontrado no aplicativo Disk Utility e...
29.12.2015 / 08:11
À medida que a segurança cibernética e sua exploração se tornam mais proeminentes e relevantes, acho que sites como o link são muito interessantes. Quando o usuário digita uma senha, ele fornece um tempo estimado que um PC de mesa precisaria p...
03.02.2016 / 07:59
Eu administro um site que é executado no IIS em uma caixa e o SQL Server 2008 Workgroup em outra. tipicamente eu remoto na caixa DB e executo o SSMS para trabalhar no banco de dados, mas gostaria de poder acessar o banco de dados diretamente com...
05.01.2011 / 20:13