Domande con tag 'physical'

5
risposte

Perché la memoria interna di iPhone è così difficile da decifrare / decifrare?

Ho sentito di una regola in Information Security, che una volta che un hacker ha accesso alla tua macchina fisica, allora è tutto finito. Tuttavia, sembra esserci una grande eccezione a questa regola: iPhone. Era finita la notizia di poco tem...
posta 19.04.2017 - 09:02
9
risposte

Perché la sicurezza coprirebbe cose come disastri naturali?

Sto seguendo un corso che è stato progettato con la certificazione CISSP in mente. Sebbene la classe sia classificata come ingegneria del software, abbiamo parlato molto della sicurezza fisica e, in particolare, di inondazioni, incendi, terrem...
posta 10.01.2016 - 02:02
8
risposte

Come devo impostare l'accesso di emergenza ai segreti aziendali-critici nel caso in cui io sia "colpito da un autobus"?

Lavoro come sviluppatore principale e amministratore IT per una piccola azienda. Voglio assicurarmi che il business possa continuare anche se improvvisamente non sarò disponibile per qualche motivo. Gran parte di ciò che faccio richiede l'access...
posta 30.11.2015 - 17:55
8
risposte

Gli adattatori ethernet powerline sono intrinsecamente sicuri?

Ho 2 adattatori powerline Zyxel PLA407. Il router è al piano di sotto collegato a un adattatore, l'altro adattatore è al di sopra di circa 30 metri di distanza collegato a un desktop. Ho una casa, non un appartamento o una casa di città. Ho n...
posta 13.12.2011 - 19:52
5
risposte

L'accesso fisico momentaneo è pericoloso?

Sto facendo la domanda con queste condizioni: Il dispositivo (computer o telefono cellulare) è in esecuzione. "Momentary" si riferisce a un periodo di tempo ragionevolmente breve, ad esempio da 5 a 10 secondi. Il sistema potrebbe non ess...
posta 11.06.2018 - 07:17
7
risposte

Perché è necessario avere una password sicura su Unix?

Server SSH: autorizzo solo l'autenticazione della chiave pubblica. Software dannoso: se è in esecuzione come mio utente ha accesso ai miei dati e ad una connessione Internet, è già abbastanza brutto. Sì, l'accesso in su potrebbe peggiorare...
posta 29.01.2017 - 20:01
5
risposte

Rischio di manomissione quando la spedizione dell'hardware è in ritardo

Attualmente sto ricevendo un ordine di parti di computer nella posta, compreso un SSD. Il monitoraggio ha mostrato che il pacco è arrivato nella mia città il giorno X, ed era originariamente programmato per la consegna anche il giorno X. Il moni...
posta 06.12.2015 - 18:54
6
risposte

Come "criptato" sono i dati su un disco RAID5?

La mia preoccupazione è lo smaltimento di un disco sostituito da un array di dischi RAID5 privato. Ho dovuto sostituire un disco dal mio array personale RAID5. Aveva iniziato a sviluppare errori, quindi è andato via. Ma ora ho questo disco...
posta 08.01.2018 - 17:10
4
risposte

Valutazione della sicurezza delle telecamere di sicurezza domestiche

I miei genitori hanno una casa di vacanza nel paese e stanno cercando di installare un sistema di sorveglianza domestica per la visione remota. Ho sentito che ci possono essere gravi vulnerabilità in questi prodotti. Quali sono alcune linee guid...
posta 28.12.2015 - 20:08
7
risposte

Quanto sono resistenti codici a barre e codici QR contro i tentativi di modificare i dati memorizzati?

Supponiamo di voler proteggere un documento contro la manipolazione e la falsificazione. Pertanto, codifichiamo alcune informazioni sensibili del documento e le memorizziamo in un codice QR inserito nel documento. Possiamo essere sicuri che u...
posta 23.09.2018 - 17:40