Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
0
respostas

Como é possível identificar qual conta de usuário usou qual dispositivo USB?

Assumindo que estamos em um ambiente Windows ... Sabe-se que, com o uso do registro do Windows e dos logs de eventos, podemos identificar quais dispositivos USB foram usados. É possível descobrir qual conta de usuário usou qual dispositivo? Esto...
20.01.2017 / 16:44
1
resposta

Encaminhamento de determinado tráfego da Internet através de VPN baseada em navegador ou navegador privado como o Epic

Existem algumas VPNs gratuitas que apenas protegem o tráfego do navegador (portanto, não são realmente uma VPN, mas dizem que são uma VPN, é apenas uma semântica), mas não protegem o tráfego de outros programas. A partir de agora, só quero saber...
12.01.2017 / 22:26
2
respostas

Segurança, alternando do apache para o nginx

Ok, acabei de mudar de uma instalação do apache com mod_ruid e php para uma instalação nginx com php-fpm, agora eu queria saber como proteger isso corretamente. Minha configuração antiga com o mod_ruid tinha cada configuração do site como um...
28.07.2010 / 14:53
0
respostas

Explicação do cenário do IPTables (Como minhas regras de log estão sendo atingidas?)

Eu tenho as regras iptables abaixo do meu roteador OpenWRT, não consigo entender o cenário, no qual minhas duas regras de log estão sendo atingidas (dentro de zone_wan_dest_REJECT e zone_wan_src_REJECT ), porque - por exemplo -: em forw...
31.12.2016 / 02:16
0
respostas

Como definir permissões de impressora do Windows por meio de script

Temos novas impressoras chegando ao nosso escritório no próximo mês. Para que funcionem corretamente, precisamos fornecer ao grupo de usuários "Todos" para a impressora em cada máquina local / computador a permissão para "Gerenciar esta impresso...
20.01.2017 / 12:47
1
resposta

tcpreplay não funciona

Eu tenho um problema com tcpreplay e hostapd, este é o meu cenário: um cliente se conecta a 172.24.1.91/OPEN e /CLOSE e processa uma solicitação GET para um servidor que acende ou desativa um Led. Fiz um cliente Java que faz uma solicitaçã...
19.12.2016 / 13:48
2
respostas

Removendo toda a segurança e criptografia do disco rígido removido do Windows

Eu tenho um gabinete de disco rígido que contém um disco rígido que tirei do meu antigo laptop Windows. No Ubuntu, posso acessar todas as pastas de usuários e tudo o mais, sem necessidade de qualquer tipo de propriedade, etc. No Windows, preciso...
10.02.2017 / 16:55
1
resposta

Como configurar o Apache para rejeitar pedidos de proxy com código de erro?

Eu tenho um servidor executando o Apache que geralmente recebe solicitações de proxy indesejadas, principalmente para sites como www.yandex.ru ou www.baidu.com . Eu não tenho mod_proxy carregado, então essas solicitações não funcionam de...
15.07.2010 / 04:17
0
respostas

Por que não consigo proteger a “Configuração de senha” em Preferências do sistema

Eu sou um usuário de Linux que não tem experiência com problemas relacionados a Macs, então talvez eu, de outra forma, entendesse e aceitasse esse problema, mas isso não faz sentido para mim. Minha esposa ocasionalmente permite que nosso filh...
31.12.2016 / 15:31
0
respostas

Acessa pares de chaves em um macOS keychain da linha de comando

Eu criei um par de chaves assim: security create-keypair -a dsa -s 4096 FooBar Agora quero acessar essa chave da linha de comando para usá-la (no formato .pem, se possível). No entanto, security não tem a opção find-keypair e não...
05.12.2016 / 20:53