Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
No momento, estou tentando acessar um netbook antigo com alguns arquivos que gostaria de acessar. O problema é que eu não consigo lembrar completamente a senha para a criptografia de disco e, como resultado, ficar recebendo o "cryptsetup falhou...
16.04.2017 / 16:23
Pergunta :
Eu estava pensando sobre a segurança, viabilidade e conveniência de usar uma configuração padrão de inicialização dupla vs. instalar separadamente dois sistemas operacionais em duas unidades físicas separadas no mesmo computador....
20.04.2017 / 17:18
Muitas vezes, conecto-me remotamente ao meu computador de trabalho quando estou em casa usando meu PC doméstico (o computador de trabalho está em casa comigo no IP interno 192.168.xx.xx).
Em seguida, conecto-me à VPN do meu computador de trabalh...
07.04.2017 / 22:57
Eu tenho um roteador executando a última versão do Advanced Tomato. A tentativa de acessar um servidor na minha rede doméstica (a mesma rede do roteador em questão), usando meu nome de domínio (em oposição ao meu endereço IP), falha e recebo o s...
19.06.2017 / 19:03
Para um pacote de software, digamos, um arquivo debian .deb . Depois de instalá-lo, como posso assistir às suas atividades locais e de rede? Para atividades locais, quero ver como seus arquivos interagem uns com os outros e com outros programa...
22.04.2017 / 14:04
Estou experimentando o sharepoint e estou instalada a versão de teste do MOSS2007. Eu selecionei o método de autenticação kerberos durante a instalação. Ele instalou tudo e quando eu tento ir para o site da Administração Central do IE eu recebo...
24.08.2009 / 20:12
Como permito que os usuários gravem em arquivos, mas não permita que eles criem ou excluam pastas? Quais permissões NTFS eu preciso definir?
11.04.2017 / 15:18
Eu poderia copiar /bin/cat para /tmp/test e executar sudo setcap cap_dac_read_search+ep /tmp/test . E então eu terei um arquivo que pode ler qualquer outro arquivo (por exemplo, /etc/shadow ).
Como eu poderia pesquisar no sistema de...
15.03.2017 / 08:29
Eu vi no documentantion o seguinte sobre o campo type de /etc/security/limits.conf :
-
for enforcing both soft and hard resource limits together.
Note, if you specify a type of '-' but neglect to supply the
item and value fields t...
27.01.2017 / 01:47
Eu tenho um cenário peculiar em que o meu banco de dados espelhado não pode ser acessado em um servidor, mas pode, por outro. Eu tentei especificar um login SQL específico para fazê-lo funcionar, mas quando o banco de dados falha no outro servid...
26.05.2009 / 06:47