Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
É possível implementar um token de segurança de hardware no processo de autenticação para efetuar login no Windows 7?
Eu quero que o computador rejeite as informações corretas de login (nome de usuário / senha), a menos que o token de seguran...
19.07.2013 / 17:33
Para o meu projeto de verão de classe de segurança de TI, temos que trabalhar em maneiras diferentes de contornar a configuração de medidas de segurança em uma rede de empresa / escola e explicar como esses hacks podem ser detectados e evitados....
02.07.2013 / 07:58
Minhas três partições para o meu sistema são criadas com o LVM em uma partição LUKS (dm-crypt). Estes são / home, / e swap. O sistema de arquivos é ext4.
Eles são criptografados, porque estão no meu laptop e eu não quero que alguns ladrões de la...
23.06.2013 / 12:04
Eu fiz algo estúpido. Eu tentei bloquear os direitos de acesso a um disco usando as propriedades de segurança no nível do disco. No entanto, no processo, eu me tranquei como Administrador. Eu posso e ter apreendido a propriedade do disco e, em s...
12.06.2013 / 13:40
Eu estava brincando com o syskey hoje e notei que você poderia armazenar o arquivo de chave em um disquete. Obviamente, os disquetes e suas unidades são difíceis de encontrar, então imaginei se poderia armazenar o arquivo de chave em uma unidade...
08.06.2013 / 14:31
Estamos usando tacacs para AAA em nossos dispositivos de rede e estamos interessados / curiosos em saber como nossos dispositivos estão criptografando o lado do dispositivo de senhas.
Seguindo o manual do Arista EOS , página 139, estou em ex...
11.09.2013 / 17:07
Então, conectei-me a essa rede Wi-Fi irrestrita, e só quero estar seguro e ter certeza de que ninguém mexeu no meu computador. Alguém sabe uma maneira de acessar um log de todas as atividades recentes no meu computador? Eu tenho um MacBook Air r...
18.05.2013 / 17:04
Eu verifiquei vários computadores na minha rede que foram marcados como precisando de algumas correções. Eu sou capaz de gerar relatórios em Retina bem usando a visão do relatório da GUI, no entanto, eu gostaria de ser capaz de criar um relatóri...
08.05.2013 / 13:02
É possível registrar quando um usuário faz logout de uma sessão no Linux usando o Auditctl?
Meus audit.rules atuais relacionados aos usuários são:
-w /etc/login.defs -p xwa -k login
-w /etc/securetty -p xwa -k login
-w /var/log/faillog...
17.07.2014 / 09:09
Eu configurei uma rede sem fio no meu escritório, essa rede é separada com a internet.
Existe alguma maneira de bloquear todos os SSIDs desconhecidos em meus laptops (ou tablets) para impedir que alguém envie arquivos?
OS são janelas e and...
20.04.2013 / 15:04