Domande con tag 'physical'

1
risposta

Il contenuto della mia RAM viene mantenuto se il sistema operativo è spento ma il PC è ancora in esecuzione?

Mi sono appena chiesto se il contenuto della mia RAM viene conservato quando spengo il sistema operativo, ma il PC è ancora in esecuzione. Ad esempio quando applico gli aggiornamenti a volte richiedono un riavvio. Le informazioni che sono memori...
posta 03.11.2015 - 20:29
1
risposta

controllo accessi al data center mediante rfid

Non so se "qui" è il posto giusto per fare questo tipo di domanda ... quindi eccolo .. È rfid una buona soluzione per controllare l'accesso a un centro dati? Perché rfid è "wireless", è hackerabile? Una soluzione biometrica è più sicura?...
posta 24.02.2011 - 18:02
2
risposte

Quale valore di sicurezza, se esiste, ha una firma digitale autografa?

Ecco un esempio di cosa intendo: (È praticamente la stessa cosa di una firma tradizionale.) Dato che non ho mai visto qualcuno fallire questo controllo, non è chiaro per me ciò che la sicurezza reale tale sistema fornirebbe. Mi manca q...
posta 18.06.2012 - 18:52
2
risposte

Potrebbe essere rilevato un keylogger hardware misurando la micro-tensione USB?

Tutto sommato, i keylogger hardware sono più difficili da rilevare. Ma se i computer possono misurare l'esatto consumo di voltaggio delle loro periferiche, è possibile rilevare un keylogger hardware confrontando il normale consumo energetico...
posta 14.10.2014 - 17:25
2
risposte

Come distruggere il telefono VOIP in modo corretto?

Esistono standard che considerano sicuro distruggere telefoni VOIP ? Vorrei evitare eventuali perdite di dati dopo i dispositivi che hanno lasciato la società.     
posta 26.11.2013 - 10:33
1
risposta

Differenze di sicurezza tra tag RFID passivi e attivi

La maggior parte delle persone sa che esistono due tipi di tag RFID, tag attivi (quelli che contengono una fonte di alimentazione di qualche tipo) e tag passivi (quelli che sono alimentati dal campo RF). Mi piacerebbe sapere se scegliere un t...
posta 17.05.2013 - 02:36
4
risposte

Quali misure esistono per proteggere da un utente malintenzionato "costringendo i dipendenti a rispettare"

Esistono misure per proteggersi dal tipo di attacco raffigurato in questo XKCD , e questo tipo di attacco ha un nome? Fondamentalmentemiriferiscoaunaviolenzacriminaleminacciosaneiconfrontidiunapersonasenonglidannolachiave.Avevolavoratoinuna...
posta 07.09.2016 - 10:37
2
risposte

Preparazione per un server fisico rubato

Quali sarebbero i modi migliori per proteggere i dati sensibili memorizzati su un server / unità che viene rubata? La riservatezza dei dati è ciò che è importante, non il recupero. Ovviamente, i mezzi fisici sono a senso unico, ma lascia che i l...
posta 27.07.2013 - 22:42
5
risposte

Come impedire a qualcuno di eseguire un file da una macchina

Assumi il seguente scenario: Devi configurare una macchina in modo che un utente non sia in grado di far uscire un certo insieme di file (o un solo file) da quella macchina mentre deve essere in grado di accedere al file sulla macchina stessa...
posta 09.12.2014 - 14:30
4
risposte

Esiste un HDD autodistruttivo disponibile in commercio (impostato nel BIOS)?

Esiste un disco rigido autodistruttivo (distruzione fisica) che distruggerà dopo un certo periodo di tempo o quando utilizzo un software per iniziare la sua autodistruzione? Suppongo che debba essere impostato nel BIOS o su un altro livello "...
posta 20.06.2013 - 07:10