Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

O bitlocker baseado em USB é tão seguro quanto o tpm?

Meu computador não tem TPM Existe uma opção para ativar o bitlocker se eu usasse o USB para armazenar a chave privada Como a segurança seria afetada nesse cenário? será tão seguro quanto o TPM? Se minha casa foi invadida por policiai...
11.09.2014 / 12:20
2
respostas

Como devo armazenar apropriadamente senhas como usuário? [fechadas]

Portanto, todos sabemos que é uma má ideia usar uma senha para todos os seus serviços. Uma violação em apenas um serviço pode permitir que o hacker acesse todos os seus serviços que usam a mesma senha. Como resultado, a maioria das pessoas re...
24.09.2014 / 12:22
1
resposta

Preocupado em usar uma chave pública em uma classe para descriptografar recursos

Eu criei um programa que armazena a chave de descriptografia em um arquivo, mas quando eu o executo, a chave é descriptografada e armazenada em uma classe pública onde o programa pode usá-la em todas as instâncias, mas estou preocupado com a seg...
06.09.2014 / 18:18
1
resposta

O uso do sandbox em um programa protege meu computador de ser danificado?

Eu ouvi de um amigo que o Spotify foi atacado por um hacker, o que resulta em "danificar os discos rígidos" e roubar dados privados dos computadores onde o programa está instalado. Ele supostamente faz isso através de um backdoor, embora pareça...
30.12.2014 / 17:09
2
respostas

Posso confiar no software gerenciador de senhas?

Estou pensando em fazer o download de um gerenciador de senhas para não esquecer minhas senhas. O problema é, como eu sei que o gerenciador de senhas em si é à prova de hackers e confiável, ou seja, sem portas traseiras embutidas por desenvolved...
27.08.2014 / 11:30
2
respostas

Como o blackjacking Blackberry funciona de uma perspectiva técnica ou de desenvolvedores?

O blackjacking é uma técnica usada para conectar-se internamente a uma rede corporativa usando um dispositivo BES típico. Foi anunciado na DefCon há alguns anos e não é novidade. Como isso funciona e quais são as maneiras de reduzir o risco d...
26.08.2010 / 20:34
3
respostas

Quais são as vulnerabilidades conhecidas do novo sistema instalado Debian 5.0.5 instalado?

Pela primeira vez eu instalei o Debian original (eu costumava usar apenas servidores Ubuntu e clientes e Arch cliente antes), foi surpresa para mim que ele não tivesse sudo, e nenhum servidor ssh instalado por padrão, e permite o login root sobr...
11.07.2010 / 20:35
1
resposta

Altere o User-Agent como uma medida de segurança

Imagine a seguinte situação. Sou usuário de Mac, se eu abrir um site com algum tipo de malware (específico da plataforma). Este site / malware usará meu agente de usuário para detectar o sistema que estou usando. Então, se eu mudar meu agente de...
05.05.2014 / 20:06
1
resposta

Existem implicações de segurança para fazer referência a páginas da Web sequencialmente?

Por exemplo, qual é o raciocínio por trás da atribuição de URL do YouTube usando o formato: ? v = qv-8pquw9wQ ? v = lW5kB906mh8 ? v = SwUg7oTZoTY Em vez de: ? v = 0Cn0phjvk8a ? v = 0Cn0phjvk8b ? v = 0Cn0phjvk8c     
16.03.2014 / 04:09
2
respostas

O melhor método para o uso seguro do WiFi em ambientes abertos?

Eu gostaria de usar o método mais eficiente e seguro de proteger meu tráfego sem fio em uma configuração "aberta", como WiFi grátis em uma cafeteria. O que é mais eficiente e mais seguro: um proxy SOCKS (atualmente usado, mostrado abaixo) ou uma...
14.08.2010 / 19:03