Domande con tag 'physical-access'

1
risposta

Gli attaccanti vicini sono pericolosi?

È un consenso generale che l'accesso fisico può essere pericoloso. Tuttavia, mi piacerebbe conoscere i vettori di attacco se gli attaccanti ottengono solo accesso vicino al sistema. Suppongo che la parola accesso si riferisca al contatto....
posta 18.10.2018 - 07:56
1
risposta

Se e perché dovrebbero essere distrutte le informazioni personali prima di inserire la carta nel cestino?

Beh, questa domanda potrebbe non riguardare i computer, ma sicuramente si tratta di sicurezza delle informazioni, quindi ci proveremo ... Nella mia vita mi è stato ripetutamente detto che dovrei sempre controllare attentamente ogni pezzo di c...
posta 20.02.2018 - 20:03
1
risposta

La mia telecamera IP è sicura?

Recentemente ho acquistato una fotocamera IP da 20GBP a buon mercato da un negozio online. È etichettato come "aobo" ma il logo è stato appena bloccato e sembra essere un modello generico che ho visto in vendita con diversi marchi. Lavideocamer...
posta 27.09.2017 - 11:26
2
risposte

Gli attaccanti possono essere rintracciati se hanno usato il WiFi pubblico

Ho sempre pensato che sia possibile rintracciare gli attaccanti a meno che non provino a nascondere le loro identità usando una qualche forma di travestimento "fisico". Non importa quanti proxy usi anche TOR sembra essere tracciabile dalla NSA m...
posta 30.08.2014 - 12:41
2
risposte

Quali standard di sicurezza si applicano alla sicurezza fisica per un ufficio infosec

Sto cercando degli standard specifici che si applicano al controllo degli accessi fisici per gli uffici di Information Security. Per farla breve, il nostro responsabile di un edificio vuole un concetto di ufficio aperto e, al fine di discuterne,...
posta 12.04.2018 - 20:00
1
risposta

Raccomandazioni per la resistenza alla manomissione senza una ragionevole sicurezza di accesso

Ho un PC standard con un database (CouchDB). Il database contiene dati sensibili. Sto portando questa macchina in una comunità con connettività dati scarsa / zero, in cui il database sarà accessibile attraverso la loro LAN. Ad una certa frequenz...
posta 08.11.2018 - 16:01
1
risposta

Quali sono le funzionalità di sicurezza fisica che impediscono la lettura dei dati crittografici su una scheda SIM?

Nella sua eccellente risposta a " In che modo una carta SIM impedisce la clonazione ? ", l'utente Lie Ryan spiega che le carte SIM hanno i loro dati critici memorizzati in" custodia anti-manomissione ", protetti da" misure di sicurezza fisiche...
posta 11.07.2017 - 19:39
1
risposta

Quali bus che trasportano informazioni sensibili su un running computer sono vulnerabili allo sniffing?

Ci sono state ricerche su quali bus in un computer possono essere analizzati mentre sono attivi, senza riavviare il sistema per inserire un dispositivo proxy? Ad esempio, immagino che I2C sia molto facile da sniffare perché i fili sono esposti,...
posta 05.04.2016 - 03:52
0
risposte

Informazioni sull'accesso fisico al computer notebook

Background: sono uno sviluppatore di app per dispositivi mobili e sto utilizzando il mio notebook (un MacBook Air) per scrivere app. Per alcuni motivi devo mettere il mio notebook in un luogo che non è completamente sicuro (cioè non posso fid...
posta 04.06.2018 - 11:30
1
risposta

Possibili attacchi di interfaccia fisica su un server [duplicato]

Supponiamo che tu abbia un server in un data center, ma un hacker riesce a trovare un modo e ha accesso al tuo server. Quali sono le possibilità di attacco con tutte le interfacce disponibili? Esistono meccanismi di attacco e difesa noti su...
posta 15.05.2018 - 13:21