Domande con tag 'protection'

0
risposte

Come funziona esattamente l'hashing di "Apache Shiro" quando si utilizza un client desktop

Stavo guardando questa domanda Come funziona la memorizzazione delle password hash? e ogni risposta in sostanza dice che l'hash è fatto tramite il server, o la maggior parte di esso dovrebbe, poiché questo è il modo più sicuro per farlo....
posta 14.05.2016 - 23:15
1
risposta

IPS fail close vs IPS fail open, quali sono i rischi e i benefici?

Se si deve fare una scelta sulla selezione di una modalità di errore per un IPS in linea che protegge i server, quali sono i criteri da considerare per selezionare una delle modalità di errore: 1- Fail close: se l'IPS fallisce, disconnetterà...
posta 16.09.2013 - 06:59
3
risposte

Proteggi la partizione dalla formattazione

Come posso proteggere la mia partizione Linux e Windows dalla cancellazione, da un CD di installazione di Windows, con password?     
posta 19.06.2014 - 10:34
2
risposte

Protezione della memoria Linux dall'overflow del buffer

Sto praticando lo sfruttamento del buffer overflow di Linux. quando si tenta di sfruttare una vulnerabilità in crossfire, tutto funziona bene e il codice shell viene inserito nel posto giusto e il flusso del programma viene reindirizzato allo sh...
posta 06.07.2013 - 04:14
1
risposta

Deauth come protezione

Nel caso in cui ci sia un attacco in corso nella mia rete, dove l'attaccante sta usando la WLAN per accedere alla mia rete e io lo riconosco, sarebbe possibile inviare una trasmissione broadcast nella mia rete per fermare temporaneamente l'attac...
posta 18.02.2017 - 19:28
2
risposte

Quanto sono protetti i dispositivi con root o jailbreak?

Mi sto solo chiedendo, ma come posso aumentare la sicurezza dei dispositivi jailbroken o rooted? Capisco che la scheda SD può essere ancora accessibile, ma come potrebbero i potenziali avversari compromettere, ad esempio, il blocco della passwor...
posta 24.10.2013 - 18:24
3
risposte

Alcuni programmi della macchina virtuale "Sandbox" / proteggono il sistema operativo principale meglio di altri? La categoria della VM è importante?

Sto esaminando le VM da utilizzare e dal wiki link Ho notato che ci sono 3 tipi principali di VM. VIRTUALIZZAZIONE COMPLETA In full virtualization, the virtual machine simulates enough hardware to allow an unmodified "guest" OS (o...
posta 11.01.2017 - 03:01
5
risposte

Devo annotare su carta i dati della carta di credito e inviarlo. Come posso minimizzare il mio rischio?

Sto compilando un modulo per creare un pagamento ricorrente con un edificio del governo locale. Il modulo richiede di inserire il numero della mia carta di credito, la data di scadenza e il numero CVV, che sono un po 'titubante. Come posso ri...
posta 31.07.2018 - 16:40
3
risposte

Come posso inviare e ricevere e-mail non rintracciabili? [duplicare]

Ho ricevuto e-mail minatorie da qualcuno, e non voglio che sappiano la mia posizione per motivi di sicurezza, ma ho bisogno di inviare loro un avviso "Cease and Desist". Questa persona ha grandi risorse, sia tecniche che finanziarie, e vorrei...
posta 14.05.2013 - 02:54
2
risposte

Protezione dalla copia nelle schede SD

Ho creato una mappa per l'utilizzo nei dispositivi GPS. La mappa viene copiata su una scheda microSD e quindi il GPS può leggere i dati della mappa dalla scheda. La mia domanda è: come posso creare la protezione copia / clone dei miei dati su sc...
posta 09.04.2015 - 12:27