Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
4
respostas

Como despejar o arquivo SAM do Windows enquanto o sistema está em execução?

Eu explorei máquinas de teste usando o metasploit e consegui obter os hashes do arquivo SAM; Eu tentei executar comandos como SYSTEM para obtê-los, mas sou incapaz de fazê-lo. O que é um método mais portátil para extrair os hashes do arquivo...
03.12.2011 / 19:50
2
respostas

Como a pré-autenticação do Kerberos aumenta a segurança?

Esta entrada de FAQ (e a RFC afirma que a pré-autenticação aborda uma fraqueza nas implementações iniciais do Kerberos, o que o torna vulnerável a ataques de dicionário off-line. O estado da FAQ: The simplest form of preauthentication...
16.10.2010 / 05:33
6
respostas

Está movendo um PC “all-in-one” quando ligado / desligado perigoso?

Eu tenho um computador "all-in-one". Eu sei que mover um computador quando ele é ligado é prejudicial aos componentes de hardware. O que eu gostaria de saber é se o mesmo se aplica a computadores "all-in-one" e se o mesmo se aplica a movê-lo reg...
06.01.2011 / 12:52
4
respostas

Executando o mysql dump em um cron job sem expor senhas

Eu quero correr mysqldump -u aUser -p P4SSw0rd --all-databases > backup.sql em um cron job. Como posso fazer isso com segurança? Eu sei que poderia colocar o comando ali, mas qualquer pessoa com acesso à máquina o veria imediatament...
21.10.2012 / 09:06
2
respostas

Não há problema em usar uma conta de administrador para o uso diário se o UAC estiver ativado?

Desde que mudei para o Windows 7 cerca de 3 anos atrás, e agora usando o Windows 8.1, me familiarizei com o conceito de Controle de Conta de Usuário e usei meu PC da seguinte maneira: uma conta padrão que uso para o trabalho diário e a conta int...
31.12.2013 / 21:31
2
respostas

“Senha de Pânico” no Linux

Eu executo o Linux no meu netbook com um diretório pessoal criptografado (descriptografado quando efetuo login). Uma ideia que tive (em parte do Little Brother ) de Cory Doctorow era ter uma senha que eu poderia inserir o que faria login em u...
18.11.2009 / 16:11
2
respostas

Diferença entre a Ferramenta de Remoção de Software Malicioso, o WinDefender, o Security Essentials?

Qual é a diferença entre esses três produtos? Ferramenta de remoção de software mal-intencionado Windows Defender Microsoft Security Essentials
02.04.2010 / 22:34
5
respostas

Se a assinatura de código do Mac for adulterada, o que pode falhar?

Quais aborrecimentos ou problemas reais podem ocorrer quando a assinatura digital de uma aplicação Mac é quebrada? Aplicativos em um Mac podem ser assinados digitalmente. Quando a assinatura está de alguma forma quebrada, sei que algumas apli...
27.09.2009 / 15:55
6
respostas

Programa de bate-papo por vídeo seguro como alternativa ao Skype [closed]

Estou à procura de algo semelhante ao skype, mas basicamente apenas para mim para vídeo chat com a minha namorada. O Skype tem estado meio bugs ultimamente com suas iterações recentes e não parece estar progredindo tanto quanto quando estava com...
13.10.2011 / 00:19
3
respostas

Vulnerabilidades no Modo Windows XP a partir de 8 de abril de 2014

EDITAR Agradeço as respostas que recebi até agora, mas talvez não tenha formulado a pergunta com clareza suficiente. O lado do Windows 7 da máquina em execução no Modo XP está exposto a qualquer perigo que não seria se não estivesse exec...
28.10.2013 / 20:02