Domande con tag 'protection'

1
risposta

Come funziona il software di prova a tempo limitato? [chiuso]

Sono curioso di sapere come funziona il software a tempo limitato (ad esempio 30 giorni di prova). So come vengono generate e progettate le chiavi seriali, ma la parte che limita il tempo è più complicata da comprendere, perché non è semplice...
posta 02.10.2013 - 11:41
2
risposte

Quali sono i rischi legati all'invio di documenti sensibili che si trovano su supporti fisici e protetti da password tramite il corriere tramite posta raccomandata?

Sfondo L'azienda per cui lavoro è estremamente avversa al rischio quando si tratta di adottare l'uso dei servizi cloud per migliorare i flussi aziendali. Attualmente utilizziamo un back-end aziendale di un'azienda di ricerca molto famosa p...
posta 11.05.2016 - 16:37
3
risposte

Perché i siti non implementano un sistema in cui una password errata provoca un ritardo di 3 secondi?

Sono in bitcoin in questo momento e le minacce per le password mi spaventano un po '... Non tanto per me, perché uso LastPass e generi nuove password a 20 caratteri e include simboli, lettere maiuscole e minuscole e numeri. Tuttavia, so che...
posta 25.09.2014 - 17:21
3
risposte

Che cosa causa la segnalazione "Questo sito potrebbe essere compromesso" o "Questo sito contiene malware"?

In che modo Google rileva esattamente se un sito può / è compromesso? Cosa fa scattare esattamente gli avvertimenti? Ho visto molte aziende offrire servizi che aiutano a rimuovere questi avvisi sui siti Web e rimuovere il sito da questa "list...
posta 11.07.2017 - 19:48
1
risposta

Come funziona "protezione password / input tastiera"?

Sono proprietario di Kaspersky Internet Security (KIS) e BestCrypt Volume Encryption (BCVE) (non correlato) ed entrambi offrono qualche meccanismo (KIS) per" proteggere le mie password mentre le inserisco ". Kaspersky lo fa principalmente q...
posta 16.07.2016 - 15:29
2
risposte

Protezione da scrittura a livello hardware per un CD-R

Diciamo che masterizzi un CD-R ed è finalizzato. Più tardi, se lo metti in un lettore CD con qualche sistema operativo in esecuzione, è possibile che il sistema operativo lo scriva? Ovviamente, questo in genere non dovrebbe accadere, a causa...
posta 12.06.2013 - 12:04
2
risposte

In che modo Google protegge dallo scraping?

Sto cercando di implementare la sicurezza contro gli scraping sul mio sito web per evitare tecniche di scraping di base. Google sembra avere una protezione molto buona contro lo scraping, ma è così bello che non riesco a capire il suo meccani...
posta 13.08.2018 - 14:43
1
risposta

Costruire un progetto su ARM Cortex-M, tutto ciò che posso fare per mantenere l'IP protetto? Trattare con knockoff cinesi e malati di esso

I cinesi hanno deciso di distruggere un prodotto PIC che realizzo. Passando a ARM per altri motivi comunque, principalmente che Microchip è uno scherzo, sia STM32 o NXP LPC, il chip esatto è ancora aperto. Ci sono siti che dichiarano di avere...
posta 09.09.2015 - 18:11
2
risposte

È possibile scaricare un exe da ram e creare un exe distribuibile da esso?

È possibile scaricare la ram e ottenere un exe e usare quel ram dump per distribuire un'app? Se è così, questo è qualcosa che è un problema pratico e, in caso affermativo, quale dovrebbe essere il modo migliore di proteggerlo da uno sviluppatore...
posta 01.03.2015 - 04:49
2
risposte

Quanto è grande la vulnerabilità è il furto del numero di telefono e come proteggersi da questo? [chiuso]

Questo articolo interessante nel NYT discute di come gli aggressori stanno rubando i numeri di telefono delle vittime designate telefonando a Verizon, AT & T, ecc., Dando loro una storia sommessa su un'emergenza e convincendo la compagnia...
posta 22.08.2017 - 12:56