Domande con tag 'physical'

1
risposta

Protezione di Windows e protezione dei dati

Lavoro per un hotel. L'hotel archivia un database MySQL online. Questo database contiene solo un ID di riferimento, il numero di notti e così via, ma nessun dato privato. Nessun nome, nessuna informazione personale sugli ospiti. Quindi, se perde...
posta 16.05.2016 - 16:37
1
risposta

Come sincronizzare un laptop con un telefono cellulare in modo da creare i dettagli di login del portatile se il laptop non è connesso alla rete?

Voglio rilevare dove si trova il mio portatile rubato. Se sincronizzo il portatile con il telefono cellulare usando bluetooth, così quando accedo al mio sistema invia un messaggio di avviso al mio telefono. Ora il problema è che se il laptop vie...
posta 10.09.2016 - 12:18
7
risposte

Metodi per proteggere i sistemi informatici da attacchi fisici

Sono interessato a idee redditizie e creative per rilevare attacchi fisici contro sistemi informatici. Ciò include, ma non è limitato alle misure Sicurezza Tamper Evident . Considera il seguente scenario di attacco: Un utente malintenzionato...
posta 03.01.2012 - 20:41
1
risposta

Sicurezza della rete e dei dati per le piccole imprese online? [chiuso]

Qual è il modo più efficace per proteggere le piccole attività online da minacce esterne. Tutto troppo costoso non è una soluzione. Ho cercato un buon firewall per applicazioni web e allo stesso tempo non è costoso, dal momento che l'azienda...
posta 03.12.2013 - 18:34
1
risposta

Un sistema cctv per un piccolo negozio [chiuso]

Non sono sicuro di doverlo chiedere qui, ma non trovo davvero alcuna informazione da nessun'altra parte. Un mio familiare (diciamo X) gestisce un piccolo negozio di moda a Hong Kong, in Cina. Il problema è che qualcuno ha rubato un iphone dal ne...
posta 04.07.2015 - 08:47
2
risposte

Obiettivo NSA di alto livello, aiuto / fattibilità [chiuso]

Mi piacerebbe conoscere la fattibilità di certi tipi di attacchi. Per essere chiari, supponiamo che l'obiettivo sia una priorità di alto livello dell'NSA. Un sistema operativo come code è inutile contro rootkit / keylogger, ecc.? Fino a non...
posta 22.01.2015 - 05:34
4
risposte

perché Windows Firewall in XP non può bloccare le connessioni in uscita [chiuso]

wikipedia dice: Windows Firewall di XP non può bloccare le connessioni in uscita; è solo in grado di bloccare quelli in entrata. altro article dice: XP ti difende con il tuo traffico proveniente dal web ma non protegge ciò che viene invia...
posta 29.11.2012 - 08:30
3
risposte

Shutdown vs sleep

Da un punto di vista della sicurezza, dormire è più sicuro dell'arresto nei laptop? L'arresto deve essere eseguito solo dopo gli aggiornamenti mensili, poiché l'arresto "salva" le impostazioni, "cambia" ecc., Quindi si riavvia. Sonno salva solo...
posta 11.12.2017 - 12:48
1
risposta

Comunicazioni internazionali dopo il fallout nucleare [chiuso]

Esiste uno scenario (di ricaduta nucleare) immaginabile in cui le comunicazioni internazionali vengono rimandate all'età della pietra? Significato: I satelliti sono EMP fuori dal cielo I cavi transoceanici sono tagliati La ionizzazion...
posta 30.04.2018 - 14:44
5
risposte

Perché la maggior parte delle auto utilizza chiavi fisiche e nessun PIN?

Perché i produttori di automobili si affidano alle chiavi di avvio fisico, che possono essere rubate dai ladri di casa e quindi utilizzate per avviare il veicolo? Perché non usano metodi più sicuri come un PIN personale o un codice pin per sbloc...
posta 18.07.2013 - 20:59