Domande con tag 'access-control'

4
risposte

che cosa succederà se noi governo chiudiamo la dorsale Internet Tier-1?

che cosa accadrà se il governo USA spegnerà la dorsale Internet Tier-1? Sebbene Internet sia progettato per essere abbastanza resiliente: Internet BackBone The Internet, and consequently its backbone networks, do not rely on central co...
posta 14.02.2014 - 03:37
1
risposta

smart card a prova di accesso fisico per la crittografia del disco [chiusa]

La crittografia attuale dell'intero disco su dispositivi mobili si basa su password a bassa entropia come numeri PIN o blocchi di pattern. Essere in grado di utilizzare una smartcard con tali dispositivi mobili è un'idea allettante. So che al...
posta 21.12.2013 - 08:48
2
risposte

Limita il danno possibile del ransomware su un file server

Prima di tutto: so che ho bisogno di un backup e ne ho uno naturalmente, ma la mia domanda non riguarda la sicurezza dei dati, ma su come ridurre il tempo necessario per ripristinare i dati. Sto già limitando il più possibile l'accesso in scr...
posta 14.06.2016 - 20:21
1
risposta

Come proteggere i dati EXIF dalla modifica / eliminazione nel file jpeg?

C'è qualche opzione per proteggere i dati EXIF dalla modifica o fornire la protezione tramite password? Mi sono imbattuto nell'idea di creare un file eseguibile dal file immagine, in modo che qualcuno possa vedere l'immagine come viene definita...
posta 18.06.2016 - 23:16
1
risposta

Per un broker / rivenditore, quale tecnologia è appropriata per limitare la transazione a un determinato stato? [chiuso]

La SEC consente alle persone fisiche di non registrarsi con loro se non consentono affari con gli utenti fuori dallo stato: A broker-dealer that conducts all of its business in one state does not have to register with the SEC. (State re...
posta 03.04.2013 - 22:35
1
risposta

Il meccanismo di protezione di Linux è implementato utilizzando le liste di capacità?

Spesso mi confondo se un particolare meccanismo di protezione è ACL o CL per definizione. Ad esempio per chiarire questo, vorrei prendere in considerazione il caso di Linux. Credo che Linux utilizzi capability lists per impedire agli ute...
posta 24.03.2016 - 19:14
1
risposta

Accesso sicuro alle persone autorizzate solo sul server delle applicazioni [chiuso]

Sto costruendo un'applicazione PHP e vorrei bloccare il back-end (anche la pagina di accesso) per essere accessibile solo a persone autorizzate - ancora più in grado di collegare attività alle persone autorizzate. Sono consapevole che tale bl...
posta 20.08.2017 - 17:05
3
risposte

preoccupazione per la sicurezza wireless [chiuso]

Il mio piccolo ufficio ha Netgear Router (N300 DGN2200). L'ho protetto usando "password". Quindi qualsiasi computer che necessitava di accesso doveva fornire la password di sicurezza. Ma oggi un estraneo ha avuto accesso al mio router per l'util...
posta 03.12.2012 - 11:18
1
risposta

Documenti richiesti dal broker per forex [chiuso]

Mi sono registrato per bitcoin forrex, ho pagato i primi 250 USD, ora richiedono che firmi un modulo che dia accesso al mio conto bancario, che richieda anche una copia del mio documento di identità, prova di residenza e bancaria, nonché il fron...
posta 20.12.2017 - 00:01
5
risposte

Google Calendar ha eventi che non ho creato e non è condiviso

Questo è stato riscritto perché all'inizio pensavo che questo potesse essere un incidente ma ora è chiaro che c'è un compromesso sulla sicurezza. Nel mio Google Calendar ho notato un evento che si è verificato ogni giorno dalle 11:00 alle 12:...
posta 24.09.2013 - 22:57