Domande con tag 'physical'

1
risposta

Quando una società richiede di testare la sicurezza fisica, quali sono alcune tecniche che si potrebbero usare per ottenere l'accesso?

Quando una società richiede di testare la sicurezza fisica / dell'infrastruttura, quali sono alcune tecniche che si potrebbero usare per testare i dipendenti? Ciò potrebbe includere buone scuse per accedere ad alcuni hardware / software.    ...
posta 15.08.2012 - 22:48
4
risposte

Esistono dispositivi di cancellazione rapida con una piccola memoria disponibile per la memorizzazione delle informazioni chiave?

Vorrei impostare la crittografia completa del mio computer per sbloccarla con un file chiave (preferibilmente uno che usa l'interfaccia della scheda SD, ma non sono particolarmente schizzinoso) perché è fastidioso inserire password lunghe ogni v...
posta 11.05.2016 - 01:44
2
risposte

Caratteri validi per la banda magnetica

Abbiamo comprato delle carte con banda magnetica e sto scrivendo un programma che verrà discusso da un lettore di carte magnetiche. Quello di cui ho bisogno di aiuto è che non posso, per la vita di me, scoprire quali caratteri sono validi sulla...
posta 16.01.2014 - 16:53
2
risposte

Quali sono i pro e i contro dell'uso di una password sicura invece di scrivere password su carta?

Molte aziende hanno ancora una volta la politica di scrivere password e carta e mi chiedo se il ragionamento è corretto. È sempre meglio usare una password del software sicura rispetto alla scrittura di password su carta? Ecco alcuni pro e contr...
posta 10.01.2014 - 12:01
3
risposte

Le mie chiavi di casa sono state compromesse se utilizzo un duplicatore di chiavi?

Dato che se qualcuno ha accesso fisico alle chiavi di casa per un tempo sufficiente a scattare una foto, hai già perso , cosa impedisce alle macchine duplicatrici chiave come MinuteKey di scattare foto di tutte le chiavi duplicate? In particola...
posta 01.10.2016 - 00:30
2
risposte

Valore delle vulnerabilità di sicurezza fisica per un attaccante

Un tropo comune nella narrativa cyberpunk è la necessità di accedere fisicamente a una macchina in rete per eseguire un attacco: il geniale hacker deve assumere una squadra di criminali di carne (o viceversa) e l'intera squadra entra fisicamente...
posta 09.05.2017 - 22:50
3
risposte

Meccanismo di blocco della Workstation alternativo

Siamo tutti consapevoli della necessità di sicurezza fisica. Ogni volta che blocchi le porte per bloccare il computer quando lo lasci. Ho problemi con alcune persone che abbandonano le loro postazioni mentre si allontanano da essa. Posso past...
posta 17.09.2013 - 20:42
1
risposta

Da quanto lontano possono essere letti i tag RFID passivi?

In passato mi è stato detto che con apparecchiature specializzate, i tag RFID passivi potevano essere letti a 1100 piedi. Mi è sembrato un po 'esagerato, e abbastanza sicuro, una rapida ricerca su Google ha rivelato qualcosa di più vicino a 20 o...
posta 09.10.2014 - 01:33
1
risposta

Cosa si può fare per prevenire l'interruzione dell'hardware in caso di un potente bagliore solare?

Ho l'impressione che un bagliore solare sufficientemente potente possa temporaneamente disturbare e persino danneggiare l'elettronica. Esistono approcci pratici che è possibile adottare per ridurre al minimo tale interruzione? In particolare,...
posta 03.04.2014 - 21:50
1
risposta

I blocchi di selezione hanno numeri ripetuti?

È possibile comporre i blocchi, come quello di seguito, con numeri ripetuti nella loro combinazione? Ad esempio, la combinazione 10-39-10 ha il numero 10 ripetuto due volte in esso. Se sì, quanto spesso è questo il caso?     
posta 08.11.2017 - 03:26