Vă mulțumim pentru susținere
Securitatea sistemului de operare Android 5 801
Securitatea în norul de rupere? Razboiul depozitelor?
Orice bază de date vă permite să dezactivați interogările neparametrizate și, prin urmare, să dezactivați injectarea SQL?
Strategii de atenuare a reacțiilor de combatere a reacțiilor
X.509 atac certificat (cheie privată sha1)
Cum funcționează serverul de validare YubiKey dintr-o perspectivă de criptare?
Serverele de e-mail sunt eliminate din preocupările legate de securitate, spre deosebire de spațiul de stocare în cloud?
De ce Adobe recomandă scanarea de securitate McAfee în timpul instalării unui player flash?
Dacă două puncte finale stabilesc o conexiune autentificată reciprocă (TLSv1.0), mediul dintre punctele finale este o preocupare?
Configurație pentru un server
Cum se asigură stocarea datelor USB de telefoane Android?
SSL/TLS: Modificarea versiunii în timpul renegocierii sau reluării?
adăugat 27 decembrie 2012 la 06:20 autor , Securitatea sistemului de operare Android
Cum să preluați un site al cărui server rulează Linux
adăugat 26 decembrie 2012 la 11:01 autor , Securitatea sistemului de operare Android
Se referă la securitatea implementării unui desktop la distanță bazat pe web
Ordonarea politicilor partajate de Faza 1/ISAKMP VPN
adăugat 06 decembrie 2012 la 05:54 autor , Securitatea sistemului de operare Android
Care sunt pașii pe care trebuie să îi faceți pentru securizarea unui server Linux care nu se află în această listă a celor evidente?
adăugat 07 decembrie 2012 la 08:46 autor , Securitatea sistemului de operare Android
Un mediu de calcul care nu salvează date
adăugat 04 decembrie 2012 la 11:05 autor , Securitatea sistemului de operare Android
Stocarea acreditărilor contului pentru soț/iubit?
De ce este atât de greu să închideți domeniile ceapă (de exemplu, The Silkroad)?
Secure partajarea de fișiere, în loc de atașarea fișierelor la e-mailuri?
Configurarea corectă a unui mediu de testare la distanță
Este de fapt fezabil sau util să folosiți un număr mare de servere proxy?
Analiza comportamentală (de exemplu, dinamica tastaturii) reprezintă un mecanism sigur de securitate pentru AMF?
cum să oprești reducerea pierderilor
Orice modalitate de a utiliza Java (sun micro) fără nici o preocupare de infecție
adăugat 05 decembrie 2012 la 04:36 autor , Securitatea sistemului de operare Android
Cum sunt atribuite și gestionate identificatorii CVE?