Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Política de Solicitação como plugin para o Internet Explorer

Estou usando o Firefox com um plug-in chamado Request Policy . O que basicamente faz é impedir as solicitações entre sites do site atualmente aberto. Por exemplo: quando eu abro o site de notícias locais, ele bloqueia todos os widgets do facebo...
06.03.2012 / 15:20
1
resposta

Windows Server 2008 qual é a maneira correta de exportar ou fazer backup do log de eventos de segurança

Usando WEVTUTIL.EXE para exportar o log de eventos de segurança do Windows Server 2008, obtenho um problema de permissão (tenho privilégios de administrador): c:> wevtutil epl security test.evtx "Falha ao exportar a segurança do regi...
04.04.2014 / 23:16
2
respostas

Formatando a mensagem criptografada do OpenSSL e a assinatura no mesmo arquivo de texto simples

Estou trabalhando no design de uma API que exige que mensagens criptografadas sejam assinadas e enviadas por TLS. O TLS é HTTP / SSL. As mensagens em si são algumas centenas de Kb (no máximo) de dados JSON, criptografados com chaves assimétri...
01.03.2012 / 15:14
1
resposta

O que eu preciso abrir no meu Firewall do Windows para permitir a funcionalidade GFI Security Endpoint?

Fui solicitado a desligar meu firewall para que o GFI Security Endpoint funcione corretamente. Não estou desativando o firewall! O que preciso fazer no firewall do meu Windows para permitir a funcionalidade GFI Security Endpoint? Obrigado...
29.03.2012 / 13:57
1
resposta

Antivírus ThreatFire - como ele é diferente e substitui o antivírus normal?

Ao ler o Escritório Federal de Segurança da Informação da Alemanha recomenda o Chrome no Chrome Blog, eles vinculam ao guia de práticas recomendadas: Today the BSI, Germany’s Federal Office for Information Security released a best practic...
10.02.2012 / 17:50
2
respostas

Blackouts da Internet - Tempos Limites Aleatórios em Intervalos

Atualmente, temos saídas de tempo aleatórias em nossa conexão com a Internet. Posso confirmar isso fazendo ping em google.com/yahoo.com e outros sites, e vejo o trabalho de conexão para cerca de 10 a 12 solicitações, depois o tempo limite para d...
09.02.2012 / 14:48
1
resposta

Contas de usuários, TOR e administradores de sistemas (bastante simples e direta)

Antes de começar, gostaria de dizer que tentarei ser o mais meticuloso possível. Tanto para que todos que oferecem ajuda possam conhecer toda a situação e para garantir que receba informações precisas. Ok; Eu recentemente me transferi para um...
16.02.2012 / 16:14
1
resposta

Executando métodos WMI por proxy - como posso manter as credenciais longe das mãos dos usuários?

O gerenciamento deseja que eu crie um script / aplicativo / artefato mágico antigo que permita que os técnicos de campo realizem uma tarefa em nosso servidor do Configuration Manager (atualizando associações de coleta - muito facilmente feitas p...
18.06.2014 / 22:05
1
resposta

É possível restringir o acesso à câmera de rede usando a chave URL em vez da autorização http?

Eu possuo algumas câmeras de rede Axis e todas as câmeras implementam um sistema de segurança de grupo de usuários opcional com nomes de usuário e senhas. Eu preciso de um nome de usuário e senha para ser inserido, a fim de ver o feed de vídeo L...
12.02.2012 / 16:08
2
respostas

dhcp.lease mostrando entradas estranhas

lease 172.16.0.174 { starts 2 2011/11/22 10:23:11; ends 3 2011/11/23 10:23:11; binding state active; next binding state free; hardware ethernet 6c:50:4d:0e:c8:c0; uid " lease 172.16.0.174 { starts 2 2011/11/22 10:23:11; ends 3 2...
22.11.2011 / 10:58