Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Meu computador não tem TPM
Existe uma opção para ativar o bitlocker se eu usasse o USB para armazenar a chave privada
Como a segurança seria afetada nesse cenário?
será tão seguro quanto o TPM?
Se minha casa foi invadida por policiai...
11.09.2014 / 12:20
Portanto, todos sabemos que é uma má ideia usar uma senha para todos os seus serviços.
Uma violação em apenas um serviço pode permitir que o hacker acesse todos os seus serviços que usam a mesma senha. Como resultado, a maioria das pessoas re...
24.09.2014 / 12:22
Eu criei um programa que armazena a chave de descriptografia em um arquivo, mas quando eu o executo, a chave é descriptografada e armazenada em uma classe pública onde o programa pode usá-la em todas as instâncias, mas estou preocupado com a seg...
06.09.2014 / 18:18
Eu ouvi de um amigo que o Spotify foi atacado por um hacker, o que resulta em "danificar os discos rígidos" e roubar dados privados dos computadores onde o programa está instalado. Ele supostamente faz isso através de um backdoor, embora pareça...
30.12.2014 / 17:09
Estou pensando em fazer o download de um gerenciador de senhas para não esquecer minhas senhas.
O problema é, como eu sei que o gerenciador de senhas em si é à prova de hackers e confiável, ou seja, sem portas traseiras embutidas por desenvolved...
27.08.2014 / 11:30
O blackjacking é uma técnica usada para conectar-se internamente a uma rede corporativa usando um dispositivo BES típico. Foi anunciado na DefCon há alguns anos e não é novidade.
Como isso funciona e quais são as maneiras de reduzir o risco d...
26.08.2010 / 20:34
Pela primeira vez eu instalei o Debian original (eu costumava usar apenas servidores Ubuntu e clientes e Arch cliente antes), foi surpresa para mim que ele não tivesse sudo, e nenhum servidor ssh instalado por padrão, e permite o login root sobr...
11.07.2010 / 20:35
Imagine a seguinte situação. Sou usuário de Mac, se eu abrir um site com algum tipo de malware (específico da plataforma). Este site / malware usará meu agente de usuário para detectar o sistema que estou usando. Então, se eu mudar meu agente de...
05.05.2014 / 20:06
Por exemplo, qual é o raciocínio por trás da atribuição de URL do YouTube usando o formato:
? v = qv-8pquw9wQ
? v = lW5kB906mh8
? v = SwUg7oTZoTY
Em vez de:
? v = 0Cn0phjvk8a
? v = 0Cn0phjvk8b
? v = 0Cn0phjvk8c
16.03.2014 / 04:09
Eu gostaria de usar o método mais eficiente e seguro de proteger meu tráfego sem fio em uma configuração "aberta", como WiFi grátis em uma cafeteria. O que é mais eficiente e mais seguro: um proxy SOCKS (atualmente usado, mostrado abaixo) ou uma...
14.08.2010 / 19:03