Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu tenho mais algumas perguntas sobre a conformidade com o HIPPA.
Estou pensando em apresentar a ideia de um servidor RDS para meus clientes que são profissionais em família. Se eles usam PCs domésticos para fazer o controle remoto, esses P...
30.07.2015 / 16:36
Eu tenho o windows 7, 64 bits, executando dois antivírus:
Malwarebytes Pro + Malwarebytes Anti-Rootkit
Segurança da Internet de 2013 (incluindo o Anti-Rootkit)
Eu tive um problema ontem e um usuário aqui no Super User me disse:
"É u...
01.09.2013 / 16:43
Eu instalei o Java 1.7u25 no laptop de um usuário. A primeira vez que ele correu IE9 ele recebeu um aviso de segurança sobre Java, afirmando que este tipo de programa pode ser prejudicial. Ele não concedeu permissão para executá-lo e também veri...
25.09.2013 / 22:00
Estou ciente de que há um tópico semelhante sobre esse assunto, mas não acho que essa situação seja semelhante à minha porque a solução que foi alcançada não funcionará para mim. Nesse cenário, usando TrueCrypt, um protege os arquivos, mas eles...
21.09.2013 / 13:27
Quando tento conectar-me remotamente ao meu SSH, a senha que eu envio para autenticar minha conta de usuário é criptografada quando é transferida pela Internet?
14.08.2013 / 17:55
Eu possuo um VPS rodando Debian e eu quero evitar violações de segurança de "fora" (via Internet).
Eu quero garantir essas regras:
Permitir todo o tráfego de saída;
Permitir conexões HTTPS do IP 1, 2, 3;
Permitir conexões SSH do IP 4....
25.07.2015 / 14:32
Devo colocar minha chave pública no meu site para que as pessoas possam entrar em contato com segurança. Eu vi sites pessoais onde há chave pública na parte inferior da página, como devo incluir a chave na minha página, existe uma maneira padron...
03.08.2013 / 02:08
Hipoteticamente, temos um roteador moderno (2013-ish) para consumidor com três clientes com fio: A, B e C. Se os clientes A e B se comunicarem usando um protocolo inseguro (NFS, Samba, DLNA, etc), pode cliente globo ocular C que trafica se sua N...
03.08.2013 / 06:16
Sempre tive curiosidade em entender como os vírus realizam suas atividades. Por esse motivo, li muitos livros e artigos sobre diferentes tipos de vírus e a maneira como eles operam em um sistema. Uma coisa que eu nunca encontrei em lugar algum e...
07.09.2013 / 13:05
Eu criei três usuários:
- media, media1 e media2
Eu adicionei esses usuários ao grupo chamado Media.
do que usando o chgrp eu modifiquei o grupo em duas pastas existentes "Arquivo" e "Mídia".
O grupo de mídia deve ter acesso de leitura / g...
26.07.2013 / 12:24