Domande con tag 'surveillance'

1
risposta

Ho un'idea concettuale per una rete che potrebbe offuscare la geolocalizzazione di una stazione mobile. Gradirei un feedback breve e critico

Sono uno studente in ingegneria di rete, e ho un saggio tecnico previsto per il 18 novembre. Posso scegliere personalmente l'argomento del saggio. Ho un'idea concettuale di una rete che potrebbe aiutare a offuscare la geolocalizzazione di un dis...
posta 07.11.2016 - 15:44
2
risposte

Puramente come una questione tecnica, è possibile realizzare implementazioni di crittografia altrimenti forti che contengano backdoor governativi?

Quindi, per essere chiari a prima vista: penso che riprogettare la crittografia moderna per includere "backdoor" governative sia, a conti fatti, un'idea abbastanza brutta, per qualsiasi numero di buone ragioni. Né (FWIW) in realtà penso che le l...
posta 22.12.2015 - 05:17
1
risposta

Velocità di generazione delle chiavi: il vecchio hardware è più sicuro?

Attualmente sto generando una nuova chiave crittografica gpg e sto utilizzando un nuovo laptop per questo. Posso notare che la fase di generazione della chiave, che comporta la generazione casuale, è estremamente rapida, mentre posso ricordare...
posta 28.07.2013 - 15:27
4
risposte

La password + secondo fattore è più sicura dell'autorizzazione della chiave pubblica ora? (SSH)

Chiedo questa domanda perché, credo , ora possiamo ragionevolmente assumere quanto segue: L'NSA può rompere VPN e SSH : ciò viene affermato più volte nelle diapositive non classificate. Inoltre, GCHQ ha dimostrato (e vantato) di questa cap...
posta 17.01.2015 - 21:29
1
risposta

Rileva i segnali d'aria

È possibile rilevare tutti i segnali del tipo di aria per una determinata posizione? Ad esempio, se volessi ottenere un elenco di tutti i segnali aerei (ad esempio wifi, bluetooth, radio, 3g, 4g e tutti gli altri segnali di tipo aria, gps, ecc.)...
posta 04.09.2014 - 14:48
2
risposte

Tor attacchi di correlazione del traffico da parte di avversari globali

Recentemente mi sono imbattuto in un documento intitolato " Utenti instradati: correlazione del traffico su Tor da parte di avversari realistici "(Aaron Johnson et al) ... che sembra dire che gli avversari (come la NSA) che possono vedere grand...
posta 12.01.2014 - 02:01
2
risposte

Government Surveillance VPN or TOR [closed]

Come alcuni di voi potrebbero essere a conoscenza del fatto che il governo britannico ha praticamente approvato una nuova legge sulla sorveglianza. Per coloro che desiderano leggere più in dettaglio possono farlo in questo modo link L'aspet...
posta 25.11.2016 - 14:00
1
risposta

La telecamera di sicurezza IP può essere manomessa dal flash di un'altra fotocamera? [duplicare]

Abbiamo utilizzato una nuova telecamera IP (Cleverdog) per monitorare il lavoro nella nostra fabbrica di abbigliamento da una settimana. Ha nuove funzionalità come Infrarossi, Rilevazione del movimento, Suono e possiamo anche dare istruzioni a...
posta 15.04.2016 - 17:45
7
risposte

Sto esponendo troppo attraverso l'intervallo di porte in avanti sul sistema di sicurezza domestica

Ho appena installato un sistema di sicurezza domestica Lorex. Questo è un sistema Nvr molto simile a questo: link Anche se non esattamente come quello sopra riportato, è abbastanza simile, tuttavia un modello più recente. Il manuale chie...
posta 19.02.2016 - 21:29
2
risposte

E 'possibile esaminare un dispositivo Huawei per rispondere in modo definitivo se esiste o meno un rischio per la sicurezza?

Ci sono state molte notizie ultimamente , e negli ultimi anni, su Huawei è un rischio per la sicurezza. Qualcuno può spiegare qual è la base del rischio, oltre alla speculazione? Non c'è un modo per esaminare i dispositivi Huawei per vedere se...
posta 24.11.2018 - 15:32