Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Ontem eu estava fazendo algumas experiências no Slitaz . Ele usa vários initrd.img para armazenar arquivos / alterações.
Eu queria extrair uma das suas imagens initrd.gz (que é um arquivo cpio) para uma pasta, editá-las / removê-las, empacot...
14.06.2014 / 18:12
Estou usando offlineimap para fazer backup do meu Gmail no meu VPS, no caso de o Gmail cair, ser hackeado ou qualquer outra coisa que possa acontecer. Eu quero ser capaz de fazer o seguinte:
Faça um backup recente de todas as minhas mens...
03.06.2014 / 15:44
Gostaria de saber se o seguinte é suficiente para evitar o malware, pois sinto que a imprensa e outros recursos de consultoria nem sempre são claros sobre todos os métodos de como os PCs são infectados.
Na minha opinião, o passo fundamental pa...
04.06.2014 / 08:03
Recentemente, notei algum tráfego estranho nos meus registros de acesso nginx. Não tenho certeza se isso indica um ataque, um erro ou outra coisa. Eu comecei a enviá-los para o HTTP 444, então esses registros indicarão isso.
1) Eu notei um au...
28.11.2015 / 06:42
Como posso criar uma macro para bloquear permanentemente um registro depois de salvá-lo?
Meu problema: todo comando de bloqueio do Access 2010 que torna os registros salvos não editáveis também bloqueia os campos de formulário 'Novo registro'...
08.06.2014 / 13:21
Acabei de receber uma ligação de um cara dizendo que ele era o suporte de TI da Microsoft. Ele me disse para ir a um site suspeito e baixar um executável lá. Totalmente não lhe deu a satisfação e o trollou. Depois de fazê-lo esperar que meu "dow...
16.05.2014 / 23:03
um cliente meu perdeu a senha de um disco sata seguro (Seagate). Eu li que SATA tem uma extensão de segurança que desativa o disco pelo controlador após algumas tentativas erradas. Também li que essa extensão de segurança pode ser ignorada ou de...
03.05.2014 / 07:45
onde posso encontrar a lista de todos os dispositivos externos (pen drives, outros laptops, discos rígidos, etc.) conectados ao meu laptop?
onde no windows posso encontrar os registros do modem e todos os logs de atividade de conectividade e...
28.04.2014 / 06:51
Eu gostaria de executar um aplicativo baseado no servidor da Web Tornado em um ambiente de produção. Os requisitos de desempenho são baixos.
Como não preciso de um balanceador de carga, gostaria de saber se é OK acessá-lo diretamente nas port...
05.04.2016 / 11:37
Gostaria de impedir que os usuários que usam um computador sem domínio usem a função "Redirecionar recursos locais" da Conexão de Área de Trabalho Remota, enquanto tentam se conectar ao servidor RD SH no domínio.
A idéia é que esse tipo de co...
30.04.2014 / 07:23