Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
O que é considerado uma prática recomendada para compartilhar ou permitir que usuários da Internet não relacionados à empresa tenham acesso ao trac e ao svn?
Deveria estar em um DMZ, deveria ser interno com alguma forma de conexão SSH ou usan...
28.01.2010 / 20:23
Qual é a permissão de pasta correta para permitir que os usuários façam upload de um arquivo?
Como o exemplo, é um usuário normal, pressione o botão de upload em um site e eu carrego no backend através de um php script normal.
Eu sei que é perig...
13.07.2016 / 04:57
Tenho o Norton Security em execução no meu laptop com o Windows 10, e o Windows Defender continua me dizendo que não estou protegido e que devo ativar e configurar o Defender. Desde que eu tenho o Norton (eu carrego uma assinatura anual automáti...
13.07.2016 / 10:51
Eu sou o administrador de sistemas em uma pequena biblioteca pública. Desde que cheguei aqui há alguns anos, tenho tentado configurar a rede de maneira segura e simples.
A segurança é um pouco complicada; a equipe e as redes de usuários preci...
29.05.2010 / 19:36
ontem eu estava muito confuso sobre descobrir que minha pasta C: \ Users no Windows 7 é totalmente compartilhada.
Então eu saí e encontrei este artigo da TechNet:
link
mas eu não entendo o que a Microsoft escreveu nos Detalhes.
Então,...
14.06.2016 / 10:52
Temos um PC que estamos configurando para um cliente, e o cliente quer que a gente bloqueie o PC o máximo possível. Eu tenho um usuário chamado UserA que é o usuário que AutoLogs no sistema. Este usuário precisa ser capaz de executar uma página...
13.06.2016 / 17:22
Atualmente, muitos usuários são atingidos por ataques cryptolocker . Eu geralmente recomendo familiares e amigos para usar o histórico de arquivos do Windows para obter backups simples e decentes.
O que eu não tenho certeza é como o históric...
13.06.2016 / 16:37
Recentemente, eu li this post sobre Skeptics que conclui que muitos computadores de consumo contêm componentes que podem acessar a Internet e realizar operações enquanto o o computador está desligado. O post afirma que há utilidade limitada...
07.06.2016 / 16:29
Eu tenho um script imacro do firefox que baixa um arquivo xml de uma fonte confiável. Quando o arquivo é baixado, processamos o arquivo usando ssis. Infelizmente, não podemos fazer isso a menos que o botão "desbloquear" seja clicado nas propried...
12.10.2009 / 11:43
Eu tenho um serviço de VPN que uso, mas recebi um aviso de violação de direito de cópia do meu provedor. Não tenho certeza de como isso foi possível, mas espero que alguém possa me ajudar com esse problema. Não sei se essa detecção ocorreu quand...
29.05.2016 / 00:38