Preguntas con etiqueta 'physical-access'

6
respuestas

¿Bloquea una computadora usando olas o técnicas similares?

Estoy tratando de prevenir un ataque potencial, aprendiendo primero cómo realizarlo. Pretenda que hay una computadora barata de £ 20 - £ 50, que un atacante con acceso físico desea bloquearse. Esta computadora permanecerá enchufada a la alime...
hecha 17.05.2016 - 13:56
2
respuestas

¿Cómo olvidar las teclas LUKS durante una emergencia?

Un día, mientras Alice está descargando algunas fotos del servidor Bobs, la alarma se apaga. Trudy vino a robar todos los datos. Afortunadamente, el servidor está configurado para apagarse tras la alarma de la sala del servidor y tiene un cif...
hecha 12.06.2016 - 19:01
2
respuestas

¿Cuál es el uso de Bitlocker basado en TPM si la unidad se descifra automáticamente?

Estoy usando Bitlocker, que usa un TPM para desbloquear la unidad. Mi pregunta es que, aunque el TPM proporciona seguridad contra la manipulación, ¿de qué manera es útil para defenderse contra ataques que involucran acceso físico? Un atacante pu...
hecha 20.06.2016 - 18:28
3
respuestas

¿Protegiendo el servidor del acceso físico?

¿Cómo protege su servidor en el centro de datos del acceso físico por personal no autorizado? ¿Está considerando la protección contra malware (keylogger y troyanos) y tiene integridad de datos y sistema operativo? ¿Es incluso posible?    ...
hecha 13.03.2014 - 14:33
4
respuestas

¿Las tarjetas de claves RFID rastrean al usuario a través de formas de entrada?

En el trabajo, usamos etiquetas RFID para ingresar al edificio y a cada piso. Las etiquetas se doblan como identificación con foto, siempre me pregunté si se usan (o se pueden usar) para realizar un seguimiento de los movimientos del personal....
hecha 20.03.2015 - 06:21
2
respuestas

Seguridad para KeePass Emergencey Sheet

KeePass acaba de presentar el concepto de una hoja de emergencia que se puede compartir con usuarios de confianza. Esta pregunta puede ir más allá del alcance de este sitio, pero suponga que imprimió una de estas hojas, ¿cómo la almacenaría?...
hecha 13.10.2017 - 18:24
3
respuestas

Proteger la tarjeta sd física de Raspberry Pi para cambiarla

Scenario: En una compañía hay Raspberry Pis que están conectados a su entorno de red. Una persona con malas intenciones podría intercambiar la tarjeta SD y reemplazarla por la suya propia, lo que convierte al Pi en un "rastreador" o la persona...
hecha 02.06.2017 - 11:18
4
respuestas

¿Qué medidas existen para protegerse contra un atacante "obligando a los empleados a cumplir"?

¿Existen medidas para protegerse contra el tipo de ataque que se muestra en este XKCD , y este tipo de ataque tiene un nombre? Básicamentemerefieroauncriminalqueamenazaconviolenciacontraunapersonasinoledalaclave.Trabajéenunacompañíaque(IMHO...
hecha 07.09.2016 - 10:37
5
respuestas

¿Cómo puedo evitar que alguien realice un archivo desde una máquina?

Supongamos el siguiente escenario: Tiene que configurar una máquina de manera que un usuario no pueda sacar un determinado conjunto de archivos (o solo un archivo) de esa máquina mientras tiene que poder acceder al archivo desde la misma máqu...
hecha 09.12.2014 - 14:30
4
respuestas

¿Podría ser posible secuestrar huellas dactilares físicas en forma digital y usarlas para obtener acceso a otros dispositivos y ubicaciones?

Si cada vez más dispositivos aceptan huellas dactilares en lugar de contraseñas, ¿podría ser posible "registrar" estas huellas dactilares en dispositivos móviles, por ejemplo, instalando una aplicación fraudulenta y luego reproduciéndola digital...
hecha 18.01.2017 - 02:13