Domande con tag 'physical'

2
risposte

Creazione di terminale bash portatile e cmd su USB [chiuso]

Sviluppo del mio toolkit e voglio avere una versione sicura di cmd.exe e bash su un usb. Perché? Questi possono essere manomessi dagli aggressori e voglio che una versione che conosco sia al sicuro dalla manipolazione. Eventuali suggerimenti? È...
posta 17.04.2018 - 07:44
1
risposta

Come posso verificare se qualcuno ha manomesso il filmato o il sistema TVCC?

Recentemente mi trovavo in un hotel e ho avuto alcuni beni molto importanti rubati lì in albergo che è definito. Il problema è che nessuno è entrato nella mia stanza dopo che ho lasciato la stanza (2 volte per colazione e pranzo) nel filmato del...
posta 21.05.2016 - 07:58
2
risposte

Posso mai sperare di essere sicuro usando un telefono cellulare o qualsiasi dispositivo mobile? [chiuso]

Amo il mio telefono, è piccolo, posso portarlo ovunque, posso accedere alla ricchezza della conoscenza umana online e fare molto di più. Ma con la luce recente della NSA e di altre agenzie governative mondiali, la domanda è: quanto è sicuro il m...
posta 14.11.2014 - 07:14
1
risposta

Perché le cassette postali non sono sicure? [chiuso]

Perché qualcuno può andare su una casella di posta e solo prendersene la posta? Alcune cassette postali, come in case a schiera e appartamenti, hanno serrature, ma le cassette della posta nelle case unifamiliari che non ho visto. L'informazione...
posta 12.02.2018 - 04:17
1
risposta

windows firewall disabilitato con Norton Internet Security o Norton Smart Firewall? [chiuso]

La mia azienda decide di cambiare i antivirus e anti-spywares e i firewall . Come applicare le modifiche alla sicurezza di tutti i client e server? Norton say: ( in this article): When you are using Windows 7, the Windows Firew...
posta 02.12.2012 - 05:58
3
risposte

C'è un modo per proteggere una macchina Linux in modo che nessun altro (ma io) possa accedere ai suoi contenuti? [chiuso]

E voglio dire, anche se qualcuno prova a fare il tifo con un Live CD, anche se uno prende l'HDD e lo collega da qualche altra parte, ecc ... Voglio essere in grado di dare a un client una macchina con un servizio in esecuzione, ma non voglio...
posta 11.03.2016 - 22:31
6
risposte

L'antivirus rileva tutti i keylogger?

La nostra azienda programma corsi di formazione sulla sicurezza per il nostro personale. Per consentirci di testarli, sviluppiamo codice come i keylogger che inviamo tramite e-mail al nostro personale per rilevare il personale stupido e, natu...
posta 08.11.2012 - 13:48
2
risposte

Difesa in profondità

In che modo la strategia di difesa in profondità è diversa dalla politica di sicurezza della rete? Qual è la necessità di nominarlo "Defense In Depth", sebbene tu possa semplicemente chiamarlo "Network security policy"? In secondo luogo, se D...
posta 24.01.2016 - 14:06
1
risposta

Come proteggere lo schermo del mio laptop da hackerato? [chiuso]

Il mio schermo del portatile è stato violato, e penso che sia il metodo di phreaking di Van Eck. Gli attaccanti possono vedere il mio schermo, stanno vedendo il mio schermo proprio ora. Non parlo mai nemmeno con loro e con questi aggressori, che...
posta 04.03.2016 - 07:27
1
risposta

Viabilità per rovinare una società del latte? [chiuso]

Hack nel loro sistema e modifica la data di "Sell by" in modo che sia immediatamente negativa. Quanto tempo pensi finché non se ne accorgano, se lo fai?     
posta 20.01.2014 - 21:00