Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu tenho um problema semelhante ao que foi respondido em This Question no entanto, desde que eu preciso fazer isso para um grande número de diretórios e sub-diretórios eu queria saber se alguém sabia de uma maneira de reduzir as permissões em...
02.07.2012 / 16:38
Eu quero saber o endereço MAC de um dispositivo de um computador remoto. Eu também quero saber das ameaças de segurança se alguém souber meu endereço MAC?
09.02.2014 / 09:51
No momento, estamos tentando achatar um pouco nossa estrutura do AD para tornar as coisas um pouco mais gerenciáveis, mas ainda queremos manter nossa postura de segurança o mais próximo possível de onde ela está agora.
Atualmente, temos ilhas...
09.11.2011 / 01:01
Usando um cabo USB para USB padrão. Eu prefiro não infectar minha máquina windows 8. Minha pergunta é mais sobre se o Windows 8 terá sido atualizado o suficiente para proteger contra o vírus, que foi adquirido há mais de um ano.
08.08.2013 / 15:09
Existem métodos de encriptação que apenas criptografam o FAT (ou seja, apenas algumas centenas de MB em vez de 600 GB no meu caso)?
O objetivo é evitar a reescrita de centenas de GB de dados para uma criptografia e ser capaz de reverter fac...
12.08.2017 / 12:07
Digamos que eu faça uma página da web simples que apenas diga "olá mundo" sem botões, sem formulários, nada além de texto simples. Agora eu porta para frente o endereço IP privado deste computador para o meu roteador enviando através da porta 80...
03.01.2017 / 23:10
Eu tenho uma pergunta. Você poderia fornecer algumas dicas / soluções sobre a prevenção de execução de macro suspeita em aplicativos do Office? O que eu já sei:
existe a possibilidade de desativar todas as macros sem exceção via GPO
posso...
09.06.2016 / 10:27
Eu tenho quatro máquinas na rede que podem falar com% sem senha ssh entre si e elas mesmas.
Agora, quero tornar segura a comunicação entre eles.
Como posso criar uma VPN entre eles?
Nesse caso, qual máquina será servidor e qual será o clie...
07.06.2016 / 09:20
Estou usando um módulo de segurança e minha equipe de projeto pretende estudar ataques DoS, simulando-os para entender melhor o mecanismo, o mecanismo de danos e prevenção, etc.
Alguém poderia me dar um conselho sobre onde posso encontrar um...
02.09.2011 / 19:57
Recentemente, ouvi muito da palavra "Cloud" e até ouvi falar do Cloud Firewall. Mas o que eu estava procurando é se eu implementar Infraestrutura como um serviço (IaaS) como uma nuvem privada usando eucalipto e criar grupos (usando euca-tools) i...
08.05.2012 / 11:58