Domande con tag 'hardware'

2
risposte

Come distruggere in modo sicuro il vecchio cellulare, per evitare il recupero dei dati personali?

Durante la pulizia ho trovato un vecchio cellulare. Questo telefono non si accende e non sono sicuro che contenga dati personali. Vorrei buttare via questo telefono, ma sono concertato se questi dati possono essere recuperati in qualche modo....
posta 28.11.2018 - 10:51
1
risposta

Tastiere con lettore di SmartCard integrato. PIN / password per sbloccare non via computer

Sto cercando le tastiere con un lettore di SmartCard integrato, in cui la Smartcard può essere sbloccata direttamente senza passare per il computer. Le tastiere che ho trovato finora collegano il lettore SmartCard tramite un hub USB integrato ch...
posta 27.03.2013 - 11:35
3
risposte

È possibile trovare il produttore di un dispositivo BLE dal suo indirizzo mac?

Strumenti come nmap sono in grado di identificare la marca di un dispositivo in base al suo indirizzo mac. Esiste uno strumento o un riferimento per identificare la marca di un dispositivo Bluetooth Low Energy in base al suo indirizzo mac?     
posta 20.02.2017 - 11:00
2
risposte

Che cosa implica la crittografia hardware su disco completo?

Ho letto l' articolo di Wikipedia e pochi altri, tuttavia non ho ancora alcune cose chiare. La domanda principale sarebbe che cosa implica la crittografia hardware del disco completo per l'utente , tuttavia ho domande più specifiche correlate:...
posta 06.03.2014 - 13:16
3
risposte

Protegge l'hdd dalla scrittura in modo permanente

Sto cercando un modo per bloccare permanentemente un hdd esterno in modalità di sola lettura senza che l'aggressore esterno possa renderlo scrivibile. Se non è possibile utilizzare una password o un pin per rendere scrivibile il disco, sto bene...
posta 24.11.2018 - 16:34
1
risposta

Quali dispositivi / tipi di dispositivi in genere hanno numeri ID univoci associati?

Sfondo (non necessario leggere, solo ciò che mi fa chiedere): Supponiamo che il computer di qualcuno sia stato violato o che il software in esecuzione sia eseguito da $ LARGE_EVIL_CORPORATION e che l'hacker / $ L desideri raccogliere più info...
posta 03.04.2013 - 21:06
1
risposta

Ci sono modi per determinare se dispositivi come il router sono stati manomessi?

Lavorando con un numero di organizzazioni senza scopo di lucro, spesso vengono acquisiti dispositivi come router che potrebbero essere stati utilizzati da altre aziende. Allo stesso modo, i dispositivi sono spesso ereditati attraverso altri cana...
posta 13.10.2018 - 10:48
2
risposte

Usando un usb per nascondere i log sul computer?

Mi stavo chiedendo da un po 'di tempo, dato che (ad esempio su WindowsOS) i registri sono memorizzati sull'attività dell'utente sul computer e possono essere recuperati in seguito dagli esperti forensi facilmente. Un utente può utilizzare un dis...
posta 22.08.2016 - 17:27
1
risposta

Quale metodo di cancellazione sicura è sufficiente per le unità SSD MacBook Pro? [duplicare]

Vorrei cancellare in modo sicuro il disco rigido di un SSD in un MacBook Pro. L'Utility Disco non mi dà la possibilità di cancellare questa unità anche quando avvio nella partizione di sistema. (è disattivato). Quando ho chiamato il support...
posta 18.06.2013 - 14:59
1
risposta

Caratteristiche distintive di TPM da soluzioni software

Si dice che TPM venga proposto per risolvere problemi che il software da solo non è in grado di fare. A mio parere, ciò significa che il TPM non può essere simulato utilizzando il software. Ad esempio, per quanto ne so, TPM viene fornito con un...
posta 12.04.2018 - 15:41