Domande con tag 'protection'

1
risposta

Linux Runtime Protezione della memoria [chiusa]

Sto cercando una soluzione per proteggere la memoria del processo a livello di esecuzione in Linux (proprio come GameGuard in Windows) . Ho cercato su Google molte volte ma non ho ricevuto alcuna informazione utile. Qualcuno conosce progett...
posta 09.05.2013 - 06:31
2
risposte

In che modo gli sviluppatori di software proteggono il loro codice contro le patch binarie?

Supponiamo di avere un software che controlla online un server remoto se l'input immesso da un utente (una chiave di licenza) è valido. Il server invia un socket al client True o False se la licenza è corretta o meno. Nel file bi...
posta 24.07.2016 - 12:04
4
risposte

Protezione della password nel codice

Sto scrivendo un programma in Processing (che è fondamentalmente java), che (tra le altre cose) scarica file da un server FTP. Per connettersi al server il programma ha bisogno della password FTP corretta, che è attualmente salvata come testo no...
posta 19.08.2014 - 12:29
2
risposte

Non capisco come BIPS sia stato violato [chiuso]

link In questa storia possiamo vedere che i BIPS sono stati violati, ma non capisco come è stato violato quando era offline a causa del DDoS.     
posta 03.01.2014 - 18:47
2
risposte

Come proteggere Epson Beamer?

Lavoro in una scuola e abbiamo diversi Epson Beamer ma alcuni dei nostri studenti hanno scaricato un'applicazione per il proprio cellulare (con connessione a infrarossi e WiFi) e ora hanno il controllo remoto e la possibilità di spegnere i proie...
posta 06.01.2015 - 16:52
2
risposte

Come proteggere un software proprietario offline dal furto

Attualmente stiamo sviluppando un software che dovrebbe funzionare su tutti i computer di un'azienda di livello mondiale che ha molti domini. Pensiamo alla sicurezza perché vogliamo che il software sia utilizzato solo su un computer aziendale ....
posta 10.02.2017 - 15:44
2
risposte

Precauzioni di sicurezza per beaglebone?

Attualmente sto gestendo un beaglebone come PC di controllo di uno strumento scientifico. Per aumentare il suo potenziale, è connesso a Internet, attualmente senza password, cioè chiunque conosca l'IP e il nome utente possa collegarsi direttamen...
posta 03.12.2015 - 08:18
1
risposta

La protezione dei dati agisce, chi è responsabile? [chiuso]

Recentemente, una grande catena di negozi nel Regno Unito ha fatto trapelare il database del libro paga dello staff (inclusi dettagli bancari, tutti non criptati) Ci è stato detto che non possiamo intraprendere azioni legali e fino ad ora è s...
posta 16.03.2014 - 00:35
3
risposte

Come verificare se i nostri clienti sono stati compromessi da violazioni della sicurezza in altre applicazioni Web?

Ogni tanto un sito Web noto viene violato, ad esempio quello che è successo a Adobe o Cupid Media . In tali casi vengono persi dati utente, inclusi nomi utente, password crittografate (e talvolta semplici testi!). Gli utenti che riutilizzano...
posta 21.11.2013 - 09:59
3
risposte

Come rilevare quando uno o più dispositivi nella mia rete locale sono diventati nodi di attacco DDOS?

Ho una rete domestica, una grande famiglia, con circa 20 dispositivi su di essa in qualsiasi momento. Sembra che ogni anno, qualche dispositivo riceve un virus o un difetto di sicurezza viene rivelato, e il dispositivo inizia a comportarsi male....
posta 19.09.2018 - 15:45