Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Outro usuário da minha rede está usando meu endereço IP e MAC - o que posso fazer?

Hoje em dia eu tive problemas com a minha conexão com a internet. Eu tenho uma conexão IP estática, mas há algum tempo atrás eu não consegui acessar a internet. Um amigo me ajudou e descobrimos que o IP e o endereço MAC do meu PC foram atribu...
25.10.2011 / 11:05
0
respostas

Existe uma maneira de visualizar endereços IP que foram atribuídos, historicamente, a uma única estação de trabalho do Windows XP?

Por exemplo, se um laptop tiver um endereço IP de abcd durante o período xe, em seguida, um endereço IP abce durante o período y, será possível ver ambos os endereços em uma lista em algum lugar (talvez no registro)?     
11.10.2011 / 14:12
0
respostas

Como saber as especificações e funcionalidades da webcam (relacionadas à segurança)?

Eu fiz séries de pentestes em minha rede e uma das coisas que eu tentei foi gravar webcam e microfone. Microfone de gravação parece para os usuários finais uma coisa furtiva. Mas e a webcam? Nos meus testes, o indicador está ligado e não consigo...
01.09.2011 / 18:08
2
respostas

Privilégios de segurança da conta do usuário: O próprio usuário deve aceitar privilégios reduzidos de (eu) administrador oficial, & SYSTEM?

Sistema Win 7. Quatro "Usuários" nomeados: 1. "Usuários Autenticados" (o que quer que isso signifique); 2. "SISTEMA"; 3. Administrador (eu); 4. "Usuários (eu)". "SISTEMA" & "Administrador" tem todos os privilégios permitidos. "Usuários (e...
08.09.2011 / 05:37
0
respostas

Posso ignorar o portal Cisco ASA?

Alguém sabe como ignorar a página do portal Cisco ASA (VPN SSL sem cliente), para que eu possa acessar algumas máquinas internas diretamente de fora usando uma determinada política de grupo? (ou seja, seja criativo) Estou perguntando porque a...
31.08.2011 / 14:42
2
respostas

iptables política ACCEPT

No Redhat EL 6, A política INPUT do iptables é ACCEPT mas a cadeia INPUT tem entrada REJECT no final. /etc/syconfig/iptables é como abaixo: *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --stat...
05.08.2011 / 16:30
4
respostas

Dois roteadores, duas redes independentes?

Meu roteamento de rede (ambos os roteadores são NETGEAR WNDR3700 de nível de consumidor) é assim: Modem == > Roteador 1 == > Roteador 2 Porta WAN Eu tenho o roteador 1 definido para DHCP toda a rede doméstica. Eu quero que o Roteador...
14.07.2011 / 19:22
1
resposta

Evita todos os scripts, imagens e downloads de arquivos em sites não seguros

Existe alguma maneira que eu possa desabilitar todos os scripts, imagens e downloads de arquivos em sites que Web of Trust marca como inseguros (de acordo com minhas configurações)? Estou usando o Firefox 8 (64 bits) no Windows 7.     
11.07.2011 / 04:32
2
respostas

Compatibilidade SSH e SSH2

Estou tentando configurar um login sem senha para o host remoto. Primeiro de tudo, eu gerou um par de chaves usando este comando ssh-keygen -t dsa No entanto, na segunda etapa, quando preciso copiar a chave pública para o host remoto,...
04.07.2011 / 14:57
1
resposta

Abra um banco de dados do Access com script desativado (macros e VBA)

Suponha que você queira examinar o conteúdo de um banco de dados do Access não confiável. Parece que deve haver uma maneira de abri-lo no Access com macros e VBA desativado. Pesquisando na web, encontrei várias opções que não estão bem:...
04.07.2011 / 08:06