Domande con tag 'physical-access'

0
risposte

Linux selettivo USB-Locking contro attacchi diabolici-domestica [chiuso]

Mentre la questione di disabilitare completamente i controller e lo storage usb per sconfiggere un malvagio-attacco di cameriera è già stata data una risposta qui abbastanza spesso, ho una soluzione diversa in mente. Al momento del blocco del...
posta 04.07.2017 - 11:19
0
risposte

Perché qualcuno dovrebbe rubare uno scanner per le carte d'accesso boom-gate? [chiuso]

Un lettore di schede è stato rubato dai cancelli del boom dell'edificio la notte scorsa. C'è un altro lettore di schede alle porte a rulli del garage e poi di nuovo ad ogni ascensore. Mi stavo chiedendo perché qualcuno dovrebbe andare apposit...
posta 07.03.2018 - 10:05
0
risposte

Come posso iniziare a proteggere un'appliance virtuale per evitare la manipolazione? [chiuso]

Abbiamo creato un prodotto software amatoriale correlato al monitoraggio e alla gestione di servizi specifici. È stato realizzato in Python ed esegue un servizio web come frontend per mostrare i dati in modo carino oltre ad altre cose. Abbiam...
posta 09.12.2014 - 12:21
3
risposte

Qual è il modo più sicuro di copiare un file da un sistema non affidabile?

Scenario: Ci sono due computer che eseguono GNU / Linux, U e T . U non è affidabile e T è attendibile. Un file non eseguibile F (che potrebbe tuttavia essere stato infettato da malware) risiede su U . (Ad esempio, un file video...
posta 23.12.2013 - 14:18
2
risposte

Come trovare i punti di ingresso ai sistemi fisici

Ho letto un articolo su cablato su un intero sistema di transito che è stato violato. L'intruso disabilita i distributori automatici e visualizza i messaggi sui display della stazione. Mi stavo chiedendo in che modo un utente malintenzionato...
posta 29.11.2016 - 19:17
3
risposte

Come dovremmo archiviare e condividere documenti con accesso limitato

Fino ad ora abbiamo gestito la limitazione dell'accesso ai documenti tramite una condivisione sul nostro server a cui potevano accedere solo i 2 contabili e un altro a cui potevano accedere solo le 2 risorse umane. E tutto il resto è disponibile...
posta 04.11.2015 - 23:38
1
risposta

Misure di protezione del server dalle autorità

Sono su un progetto illegale nella mia nazione, ma non è illegale ovunque nel mondo. Al fine di non ottenere una frase di 100 anni, dovrei essere preparato per i sequestri e la scientifica. Sto eseguendo un server con hypervisor ESXi 6.7 e...
posta 04.09.2018 - 11:37
3
risposte

Come posso proteggere i filmati delle telecamere di sicurezza da un avversario?

Sono interessato a installare una telecamera di sicurezza nella mia auto, ma sono preoccupato per un avversario che ottiene l'accesso fisico alla telecamera e distrugge il filmato; lasciandomi senza prove. Sfortunatamente, non posso bloccare il...
posta 13.02.2015 - 20:48
3
risposte

Prove di violazioni di dati su larga scala a causa della mancanza di sicurezza fisica?

Vedete esempi hollywoodiani inverosimili dello scenario più improbabile che si traducono in una violazione dei dati dovuta alla mancanza di sicurezza fisica. Un esempio è in Mr Robot, dove il protagonista entra in un data warehouse e pianta un R...
posta 05.10.2017 - 10:22
2
risposte

Come assicurarmi che i miei dati siano al sicuro anche se qualcuno ottiene l'accesso fisico?

Ho letto come proteggere i miei dati se qualcuno ha ottenuto l'accesso fisico alla macchina, ad es. rubato. E sembra una cosa molto difficile da fare, come indicato da un numero di post . È certamente possibile rendere più difficile l'acc...
posta 10.07.2015 - 13:14