Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Ok, basicamente eu estava executando um servidor em um domínio, e esta é a primeira vez, mas quando eu entrei no site, o Google Chrome me deu um erro "Sua conexão não é privada" e não consegui prosseguir para a próxima página. Então eu não sei p...
09.08.2016 / 23:10
Acabei de receber um novo computador de trabalho do nosso escritório principal, do outro lado do país. Eu tenho um nome de usuário e uma senha para esta rede segura.
O problema é quando eu tento entrar no Windows, ele diz "não há servidores d...
10.08.2016 / 11:30
Estamos analisando a implantação de um Cisco ASA 5520 - estou analisando o recurso de contextos de segurança e queria saber se alguém implantou o recurso ASA, desta forma, e como está funcionando para eles.
Você encontrou algo que gostaria...
26.02.2010 / 23:53
Eu faço alguma segurança de IP para membros em um site. Uma abordagem que usamos é determinar em que país a conexão está vindo de várias fontes, ARIN / RIPE / LACNIC / APNIC / AFRINIC, bem como alguns outros registros não padronizados.
No ent...
05.08.2016 / 13:58
Quando o iPhone está conectado a um computador com Windows 10, ele inicia a instalação de drivers. O Windows não mostra a tela UAC ou a permissão do usuário para instalar drivers. Claro, é conveniente, mas qual é o modelo de segurança aqui? Isso...
07.08.2016 / 16:59
Eu tenho um amigo com quem falo no IRC. Deixe seu nome ser X. X é bastante consciente de segurança, mas não de tecnologia. Sua senha de e-mail teria levado 4 quatrilhões de anos para ser quebrada de acordo com o link . Ele tinha 26 caracteres....
24.07.2016 / 17:01
Eu configurei 2 usuários como administradores. É um computador doméstico e não exigimos proteção por senha. Eu sou o usuário normal e consegui configurar para que eu faça o login sem ter que digitar a senha.
No entanto, sempre que minha famíl...
21.07.2016 / 01:19
Eu uso o autohotkey para colocar diferentes combinações de senha em diferentes aplicativos ou dispositivos que eu acesso. Eu também tenho um token RSA para autenticação adicional. Usar um arquivo .ahk não é muito seguro, se alguém tiver acesso à...
22.07.2016 / 22:28
Estou tentando determinar as práticas recomendadas para identificar uma chave comprometida. Eu tive muito pouca sorte em encontrar qualquer material sobre isso, mas esperava que houvesse algum tipo de serviço que notificasse quando uma chave fos...
23.07.2016 / 10:00
Vou dar um seminário sobre "Tendências recentes em estratégias de vírus e antivírus" como parte do meu trabalho de curso na minha pós-graduação. Eu tenho dois meses de tempo. Então, eu quero utilizar este período completamente.
Eu mesmo escol...
25.01.2010 / 18:09