Domande con tag 'physical-access'

6
risposte

Bloccate un computer usando onde o tecniche simili?

Sto cercando di prevenire un potenziale attacco, imparando prima come eseguirlo. Fai finta che ci sia un economico computer da £ 20 a £ 50, che un utente malintenzionato con accesso fisico desidera arrestarsi. Questo computer rimarrà collegat...
posta 17.05.2016 - 13:56
2
risposte

Come dimenticare le chiavi LUKS durante l'emergenza?

Un giorno, mentre Alice sta scaricando alcune foto dal server Bobs, la sveglia si attiva. Trudy è venuto a rubare tutti i dati. Fortunatamente, il server è configurato per l'arresto in caso di allarme della stanza del server e dispone di una...
posta 12.06.2016 - 19:01
2
risposte

A cosa serve Bitlocker basato su TPM se l'unità viene decrittografata automaticamente?

Sto usando Bitlocker che usa un TPM per sbloccare l'unità. La mia domanda è, sebbene TPM offra sicurezza contro le manomissioni, come è utile difendersi dagli attacchi che implicano l'accesso fisico? Un utente malintenzionato può solo accendere...
posta 20.06.2016 - 18:28
3
risposte

Protezione del server dall'accesso fisico?

In che modo proteggi il tuo server presso il datacenter dall'accesso fisico a personale non autorizzato? Considerare la protezione contro malware (keylogger e trojan) e l'integrità dei dati e del sistema operativo È persino possibile?    ...
posta 13.03.2014 - 14:33
4
risposte

Le schede chiave RFID tracciano l'utente attraverso le modalità di accesso?

Al lavoro usiamo i tag RFID per entrare nell'edificio e in ogni piano. I tag raddoppiano come ID foto, mi sono sempre chiesto se sono usati (o possono essere usati) per tenere traccia dei movimenti dello staff. Ho sempre dato per scontato che...
posta 20.03.2015 - 06:21
2
risposte

Sicurezza per il foglio di emergenza KeePass

KeePass ha appena introdotto il concetto di un foglio di emergenza che può essere condiviso con utenti fidati. Questa domanda potrebbe andare oltre lo scopo di questo sito, ma supponiamo che tu abbia stampato uno di questi fogli, come lo memor...
posta 13.10.2017 - 18:24
3
risposte

Proteggi la scheda SD fisica di Raspberry Pi da scambiare

Scenario: In un'azienda ci sono Raspberry Pis che sono collegati al suo ambiente di rete. Una persona con cattive intenzioni potrebbe scambiare la scheda SD e sostituirla con la sua che rende il Pi uno "sniffer" o la persona potrebbe usarlo...
posta 02.06.2017 - 11:18
4
risposte

Quali misure esistono per proteggere da un utente malintenzionato "costringendo i dipendenti a rispettare"

Esistono misure per proteggersi dal tipo di attacco raffigurato in questo XKCD , e questo tipo di attacco ha un nome? Fondamentalmentemiriferiscoaunaviolenzacriminaleminacciosaneiconfrontidiunapersonasenonglidannolachiave.Avevolavoratoinuna...
posta 07.09.2016 - 10:37
5
risposte

Come impedire a qualcuno di eseguire un file da una macchina

Assumi il seguente scenario: Devi configurare una macchina in modo che un utente non sia in grado di far uscire un certo insieme di file (o un solo file) da quella macchina mentre deve essere in grado di accedere al file sulla macchina stessa...
posta 09.12.2014 - 14:30
4
risposte

Potrebbe essere possibile dirottare le impronte digitali in forma digitale e usarle per accedere ad altri dispositivi e posizioni?

Con sempre più dispositivi che accettano le impronte digitali al posto delle password, potrebbe essere possibile effettuare il "keylog" di queste impronte digitali su dispositivi mobili, ad esempio installando un'applicazione rogue e quindi ripr...
posta 18.01.2017 - 02:13