Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou ciente de que permitir o acesso root a um servidor através de SSH é uma má ideia (ou seja, permitir login como root sobre SSH). Mas e o outro lado da equação? Existe alguma desvantagem de iniciar uma conexão SSH a partir de uma máquina cli...
13.02.2017 / 22:49
Existe uma maneira de instalar jars ilimitados do Java Cryptography Extension (JCE) sem ter que baixá-los manualmente e aceitar os termos e condições? Eu gostaria de configurar isso em meus servidores, de modo que eles possam instalar esses arqu...
13.05.2015 / 21:03
Estou tendo problemas específicos em relação ao IIS 8.5, permissões e auditoria. Eu tenho um aplicativo PHP em execução sob a identidade KanboardPool e eu configurei corretamente as permissões na pasta 'data' do aplicativo para 'IIS APPPOOL \ Ka...
02.05.2015 / 20:09
Eu tive que reformatar meu computador, mas fiz backup de todos os meus dados em um disco rígido. Agora, alguns dos arquivos que copiei estão tendo o acesso negado quando tento colocá-los de volta no novo sistema operacional. Como faço para obter...
20.04.2015 / 16:32
Gostaria que o Bluetooth do meu computador fosse desativado antes de fazer login. Meu smartphone Android fica desbloqueado se conectado ao Bluetooth do meu computador, por isso, se alguém ligar meu computador, ele poderá desbloquear meu telefone...
08.04.2015 / 10:43
Aqui está a imagem que mostra o usuário estranho nas configurações da minha unidade externa.
É só dentro da minha unidade externa. Não é meu principal.
O que esse usuário representa?
Maiscoisasconfusasdentrodaunidadeexterna:
09.04.2015 / 13:20
A porta do fone de ouvido (plugue de 3,55 mm) no painel frontal da minha mesa produz ruído estático quando a porta USB 2.0 próxima a ela é conectada à placa-mãe. De acordo com essa resposta , você pode resolver isso "modificando a placa de circ...
09.04.2015 / 10:08
A conta do Administrador continua sendo bloqueada. Os logs de eventos e de logon de rede confirmam que a conta está sendo bloqueada, mas o nome do computador de origem não é fornecido (está em branco). Veja as capturas de tela abaixo no log de e...
21.10.2016 / 16:05
Eu atribuí uma conta ao shell de login /bin/rbash e encontrei uma vulnerabilidade que parece tornar rbash em grande parte inútil.
A conta .bash_login apenas executa .bashrc :
. $HOME/.bashrc
e .bashrc conjuntos PATH pa...
27.10.2016 / 01:59
Eu tenho um aplicativo (.Net 4.5.1) que geralmente é executado a partir de compartilhamentos de rede (por exemplo, \server\someshare\application.exe ).
Infelizmente, isso nem sempre funciona, a menos que eu adicione a linha
<loadFromRe...
03.04.2015 / 14:10