Preguntas etiquetadas con security

La protección de los sistemas informáticos y la información contra amenazas como el robo o la destrucción de datos.


3
Crear una LAN segura dentro de una LAN insegura
Tengo varias computadoras en una red insegura (con computadoras de terceros que no son de confianza). Mis computadoras y las computadoras de terceros están todas detrás del mismo firewall. Actualmente, los firewalls de software de mi computadora están configurados para bloquear todo el tráfico de otras computadoras en la red. …

1
¿Cómo puedo iniciar cualquier aplicación con permisos de invitado de forma predeterminada?
Aquí están mis dos preguntas: ¿Cómo puedo iniciar cualquier aplicación con permisos de invitado de forma predeterminada? ¿Cómo puedo configurar ciertas aplicaciones para que no se inicien con permisos de Invitado? Para la primera viñeta, cualquier aplicación firmada que no sea de Microsoft que inicie debe ejecutarse como la cuenta …

1
¿Por qué confiar en una clave pública de gpg?
Estoy tratando de verificar la integridad de los binarios TrueCrypt (no la fuente como Xavier). Estoy usando la Guía de Xavier de Carné de Carnavalet "Cómo compilé TrueCrypt 7.1a para Win32 y combiné los binarios oficiales"; https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/ Así que descargué los archivos sugeridos. El tercer paso después de descargar e …






1
¿Por qué tengo un redswoosh-install.log en mi / tmp?
Mi directorio / tmp contiene un archivo llamado redswoosh-install.log. Wikipedia me dice que RedSwoosh era una compañía de entrega de contenido de igual a igual, adquirida posteriormente por Akamai. El archivo fue creado ayer, no recuerdo haber instalado nada ese día, o ejecutar algo inusual. ¿Hay algún software de Mac …






Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.