Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Que precauções são suficientes para criar uma sandbox para uma linguagem de script?

Temos uma discussão em andamento para adicionar algumas funcionalidades a um projeto adicionando suporte de script e ele está preso às preocupações de segurança. Pense que um idioma será usado para fins de configuração, portanto, ele deve s...
06.09.2018 / 05:55
1
resposta

Os certificados .pem podem ter um certificado criptografado e uma chave RSA criptografada?

O arquivo de certificado .pem tem um certificado criptografado e uma chave privada criptografada? por exemplo. Atributos do saco -----BEGIN ENCRYPTED CERTIFICATE----- -----END ENCRYPTED CERTIFICATE----- -----BEGIN ENCRYPTED PRIVATE KE...
10.08.2018 / 08:56
1
resposta

Qual é a melhor maneira de minimizar os pais que destroem uma instalação limpa do Windows após alguns dias? [fechadas]

Toda vez o mesmo, provavelmente você já sabe. Estou perguntando aqui o melhor procedimento para minimizar a possibilidade de que um usuário não especialista possa preencher o sistema com spyware, vírus e todas as coisas relacionadas, tornando-o...
10.08.2018 / 10:52
1
resposta

taskhostw.exe pede uso da webcam

A ESET solicitou uma janela que taskhostw.exe deseja acessar a webcam no meu laptop. O exe é do system32. Eu desliguei o acesso à câmera antes, mas parece que uma atualização do sistema o ligou novamente sem perguntar. Alguém poderia me di...
16.09.2018 / 08:06
1
resposta

Posso desligar o powershell 2.0?

Posso desativar o PowerShell 2.0? Últimas ACU up-to-date. O mais recente PowerShell embutido e estável culmina, substitui o 2.0, outro antigo em sua inteireza. Não é 2.0 vulnerável? Em caso afirmativo, existe alguma razão pela qual a MS ainda a...
28.05.2018 / 06:49
1
resposta

O Acesso ao MacOS Keychain mantém a senha SSH indefinidamente

Por conveniência, gostaria que o MacOS mantivesse minha senha RSA, mas não indefinidamente (por questões de segurança). Acredito que o SSH usará o Keychain Access com essa configuração SSH Host * UseKeychain true E acredito que ele...
11.06.2018 / 20:35
2
respostas

A memória DDR4 da Corsair (CMK16GX4M4B3000C15) é afetada pelo RowHammer? [fechadas]

Tenho um kit de memória Corsair Vengeance LPX 16 GB (4 x 4 GB) DDR4 DRAM 3000 MHz (PC4-24000) C15 para sistemas DDR4 (CMK16GX4M4B3000C15) . Não consigo descobrir se é afetado pela vulnerabilidade de Rowhammer ou não. Entrei em contato com a C...
11.05.2018 / 14:26
1
resposta

Segurança da conexão VPN para trabalhar VPN do laptop de trabalho versus laptop particular, ambos no mesmo roteador sem fio

Eu uso um laptop fornecido pelo trabalho, o que (talvez por uma boa razão, não necessariamente precisa ser usado aqui para discussão) algumas políticas de TI bastante restritivas. Eu uso este laptop para VPN em nossa rede de trabalho em casa,...
29.05.2018 / 15:50
1
resposta

Como proteger o computador da rede doméstica dns dinâmico? [fechadas]

Eu li vários artigos sobre como configurar um DNS dinâmico usando meu provedor de hospedagem na web para apontar para minha rede doméstica. Isso permitiria que eu acessasse meu servidor Ubuntu na minha rede doméstica, que executa processos agend...
21.05.2018 / 13:30
2
respostas

Criando um programa no Linux

Eu sou um usuário do Windows, mas preciso usar uma ferramenta do Linux. Eu estou usando o Ubuntu. O site da ferramenta aqui forneceu um arquivo chamado: build-x86-64.sh que eu instalei. Em seguida, ele diz que tudo que você precisa é execut...
28.04.2018 / 07:12