Domande con tag 'physical'

6
risposte

Bloccate un computer usando onde o tecniche simili?

Sto cercando di prevenire un potenziale attacco, imparando prima come eseguirlo. Fai finta che ci sia un economico computer da £ 20 a £ 50, che un utente malintenzionato con accesso fisico desidera arrestarsi. Questo computer rimarrà collegat...
posta 17.05.2016 - 13:56
2
risposte

Le serrature magnetiche dovrebbero essere automaticamente rilasciate in caso di allarme incendio?

Fondamentalmente quello che dice il titolo, troverete che molti edifici hanno questi tipi di serrature che di solito può essere aperto usando un token RFID. Mentre questa foto di esempio è in vetro, supponiamo che la porta sia in acciaio / indi...
posta 31.05.2013 - 03:40
1
risposta

Quali sono i buoni metodi di sicurezza visiva?

Quali sono i buoni metodi per proteggere visivamente le informazioni sensibili che potrebbero apparire sullo schermo dal mondo esterno? Un esempio per illustrare la mia domanda sarebbe il seguente: You're sat in a coffee shop using WiFi...
posta 17.04.2018 - 12:45
1
risposta

Che cos'è la collusione e in che modo la separazione delle funzioni lo impedisce o non riesce a impedirlo?

Sto studiando per CISSP e ho trovato il termine "collusione". Capisco significa che quando le persone lavorano insieme per rubare qualcosa, ma non lo capiscono. Ad esempio, se due uomini armati rapinassero una banca sarebbe una collusione, o è i...
posta 17.02.2016 - 05:47
1
risposta

Tagliare e sniffare cavi a fibre ottiche - tempo prima del rilevamento?

Supponiamo di tagliare un cavo a fibre ottiche con due specchi affilati come rasoi, che riflettono il traffico nel dispositivo di sniffing e poi di nuovo nel filo. Quanto velocemente avresti bisogno di riavviare il traffico per non essere rileva...
posta 02.05.2012 - 11:43
1
risposta

Qual è lo stato attuale della sicurezza RFID / NFC?

Sto tentando di eseguire alcune ricerche di clonazione e riproduzione di RFID e NFC, poiché spero di poter dimostrare la sicurezza fisica come vettore di attacco per alcuni dei nostri clienti e potenziali clienti. Il rovescio della medaglia (...
posta 29.04.2016 - 21:52
0
risposte

Certificazione di hacking etico (CEH v9) dal punto di vista degli sviluppatori Web [chiuso]

Ho appena terminato una settimana di formazione per la certificazione CEH v9. Ho due domande: Quali sono alcune strategie che posso prendere per studiare la certificazione CEH v9 arrivando al test come sviluppatore web con una minima esperi...
posta 14.12.2015 - 08:22
3
risposte

Che cos'è un AUTH-KEY nella sicurezza dei computer?

Sto studiando la sicurezza nei computer e in particolare l'URL spoofing. Comprendo che una forma di spoofing degli URL è il phishing. Poi ho letto che una contromisura contro il phishing è la chiave di autenticazione. Ma ciò che non è bene hocap...
posta 26.04.2014 - 17:27
7
risposte

Sicurezza fisica del computer, come disabilitare le porte USB quando il computer è "bloccato"?

Diciamo che il mio PC e amp; il server si trova in un ambiente in cui un utente malintenzionato ha accesso fisico alla macchina mentre io non ci sono. Ora i dati sono crittografati sul disco rigido con TrueCrypt. Tuttavia, se non ci sono, di sol...
posta 28.03.2012 - 11:12
2
risposte

Sono sempre in ibernazione del mio sistema, c'è qualche rischio per la mia unità criptata con BitLocker?

Sono sempre in letargo sul mio laptop, per un avvio più veloce, ho crittografato l'unità sensibile di BitLocker, e se il mio laptop rubato e attaccante sapeva che era in modalità hybernate, può decodificare il mio hard?     
posta 18.07.2013 - 14:16