Domande con tag 'identification'

1
risposta

Come funziona il riconoscimento della firma audio e come sovrascriverlo?

Oggi molti siti Web che consentono l'upload di contenuti multimediali implementano controlli automatici della firma audio per impedire la distribuzione illegale di video contenenti contenuti protetti da copyright. Come funziona il sistema di...
posta 27.09.2011 - 22:49
9
risposte

Dove si trova il processo di identificazione quando utilizzo un portachiavi per sbloccare una porta

Posso capire che digitare il mio nome utente sul computer è "identificazione" e fornire la password è "autenticazione" ma quando uso una smart card o un portachiavi non vedo l'identificazione che si sta verificando?     
posta 10.08.2014 - 17:06
3
risposte

È possibile identificare l'utente di un telefono cellulare con riconoscimento vocale

Un mio amico afferma che è possibile identificare ogni chiamata anonima (prepagata, skype, ecc.) solo usando il riconoscimento vocale. Tuttavia la letteratura scientifica che ho letto finora è ambigua, cioè se si applica il riconoscimento vocale...
posta 13.05.2018 - 23:18
1
risposta

Come utilizzare TPM per identificare un computer per scopi di licenza?

Sono stato incaricato di utilizzare TPM per aggiungere un sistema di licenze a un progetto software esistente. L'idea è di utilizzare TPM per identificare in modo univoco il computer (che esegue GNU / Linux, probabilmente CentOS / RHEL / Fedora)...
posta 21.07.2016 - 19:47
0
risposte

Quali informazioni personali, se presenti, possono essere ricavate da una firma del problema Microsoft APPCRASH?

Sto tentando di eseguire il debug di un evento problema "APPCRASH" per un programma in esecuzione su Microsoft Windows 7. Quando ciò accade, viene presentato un problema di firma, come questo esempio da SuperUtente : Problem Event Name: AP...
posta 22.02.2016 - 12:33
3
risposte

Lo spoofing MAC impedisce l'identificazione?

Mi collego regolarmente agli AP wireless pubblici sparsi per la città, offerti dal mio operatore. Ricordo di aver letto un articolo che un determinato proprietario può rintracciarti tra gli AP e quindi conoscere la tua posizione e la tua routine...
posta 23.04.2016 - 03:13
3
risposte

L'identificazione può implicare l'autenticazione nei sistemi biometrici?

Conosco la differenza tra Identificazione e Autenticazione, che sono fondamentalmente che affermano chi sei e che provano tale reclamo . In termini di un sistema, sono username e password in generale. Ma che ne è della biometria...
posta 27.06.2016 - 12:19
1
risposta

Rischi di utilizzare l'UUID per identificare l'utente nell'app mobile

Ho una base clienti esistente. Un cliente ha appuntamenti. Al momento non possono accedere o modificare i loro appuntamenti senza contattarmi direttamente. Voglio offrire loro un modo per accedere e modificare i loro appuntamenti imminenti, c...
posta 21.06.2016 - 13:00
1
risposta

Identificazione servizio sconosciuto

Come si può identificare un servizio in esecuzione su una porta non standard? Non sto parlando di servizi come webserver o FTP poiché nmap può farlo senza problemi. Sto parlando di servizi che non sono che comuni, come Java RMI, X11, ... Qu...
posta 20.09.2012 - 13:07
2
risposte

Autenticazione e verifica in generale e con dati biometrici

Sto leggendo The Basics of Information Security, 2 °. Ed., Andress, Jason. Dice a p.25, "La verifica dell'identità è un passo oltre l'identificazione, ma è ancora un passo indietro dell'autenticazione, di cui parleremo nella prossima sezione....
posta 19.09.2014 - 04:41