Domande con tag 'physical'

1
risposta

Sicurezza Chipsec [chiuso]

È giusto credere che se la scansione Chipsec, la scansione di Malwarebytes Anti Rootkit e Tdsskiller sono tutti puliti, il sistema operativo e l'hardware del computer sono tutti puliti senza malware, rootkit, Rat o altro e non ci sono possibilit...
posta 07.07.2017 - 01:38
1
risposta

Protezione di un computer pubblico destinato al settore bancario

A volte visito personalmente la mia banca per gestire determinate formalità. All'interno c'è una cabina contenente un computer e tutta l'attrezzatura necessaria per accedere al servizio di banking online. Il computer è pensato per le persone che...
posta 12.02.2016 - 17:06
2
risposte

Posso aggiungere un nuovo utente a un'installazione di Windows non crittografata da un disco di installazione di Windows?

Ricordo di averlo sentito prima, la possibilità di avviare un PC Windows con un disco rigido non crittografato usando un disco di installazione / usb e di usare l'utilità della riga di comando sul disco di installazione di Windows per aggiungere...
posta 11.05.2015 - 18:51
4
risposte

E 'possibile installare spyware nel telefono Android protetto da password?

Possiedo Samsung Galaxy y, un androide. Sospetto che il mio compagno di stanza abbia installato spyware nel mio telefono. È possibile installare spyware nel telefono Android protetto da password?     
posta 18.11.2013 - 15:04
1
risposta

Sophos Safeguard rileva il contenuto dei file zip caricati

È possibile utilizzare Sophos Protection per rilevare quando i computer in rete caricano determinati file online quando vengono compressi in un file zip? (o 7z o simili). Ho visto con Sophos Safeguard è possibile rilevare il caricamento di a...
posta 07.12.2015 - 17:38
1
risposta

Perché gli ID dei terminali non impediscono l'accesso non autorizzato?

Sto studiando per CISSP e ho sbagliato questa domanda. L'ho trovato anche io e la risposta corretta online, ma ancora non capisco il ragionamento. Source Which of the following controls is not appropriate to prevent unauthorized peopl...
posta 12.04.2016 - 04:51
1
risposta

Tutti i sistemi operativi sono vulnerabili agli attacchi di reimpostazione della password locali

Non è così difficile reimpostare la password dell'account amministratore in MSWindows quando si ha accesso fisico locale alla macchina La stessa cosa vale per qualsiasi distribuzione Linux, è possibile resettare la password dell'account root Ciò...
posta 15.08.2014 - 01:47
3
risposte

Localizzazione di un dispositivo rubato

Ieri i miei amici Samsung Galaxy S3 sono stati rubati. Abbiamo trovato il perpetratore ma non possiamo ancora provare nulla. Sta caricando le foto sui social media tramite il telefono. C'è qualche possibilità di scaricare e analizzare la foto in...
posta 23.08.2014 - 16:37
2
risposte

È possibile utilizzare un file di 'impronta digitale' per tracciare un dispositivo rubato?

Un recente furto di laptop, oltre a preoccuparci che i dati su di esso possano essere consultati deliberatamente (su un'unità con crittografia o meno), il capo mi ha portato a pensare a come si potrebbe cercare retroattivamente di riappropriarsi...
posta 28.05.2014 - 13:49
1
risposta

Standard per i sistemi fisici di controllo degli accessi

Nella speranza di contribuire a proteggere un'installazione IT, ho esaminato i sistemi di protezione fisica, in particolare il controllo di accesso per le aree protette. Il campo è abbastanza grande. Ci sono norme statunitensi o internazionali i...
posta 08.08.2012 - 11:25