Preguntas con etiqueta 'physical-access'

1
respuesta

¿Son peligrosos los atacantes cercanos?

Es un consenso general que el acceso físico puede ser peligroso. Sin embargo, me gustaría saber los vectores de ataque si los atacantes solo tienen acceso al sistema. Supongo que la palabra acceso se refiere a contacto. A veces, los ataca...
hecha 18.10.2018 - 07:56
1
respuesta

¿Si y por qué debería destruirse cualquier información personal antes de colocar papel de desecho en el contenedor de reciclaje?

Bueno, esta pregunta puede no ser sobre computadoras, pero definitivamente es sobre seguridad de la información, así que intentaré ... Me han dicho repetidamente en mi vida que siempre debería revisar con cuidado cada pieza de papel en busca...
hecha 20.02.2018 - 20:03
1
respuesta

¿Es segura mi cámara IP?

Recientemente he comprado una cámara IP barata de 20GBP en una tienda en línea. Se marca como "aobo" pero el logotipo se pegó y parece ser un modelo genérico que he visto en venta bajo varias marcas diferentes. Lacámarautilizaunnombredeusuarioy...
hecha 27.09.2017 - 11:26
2
respuestas

Se puede rastrear a los atacantes si usan WiFi pública

Siempre pensé que es posible rastrear a los atacantes a menos que intenten ocultar sus identidades mediante algún tipo de disfraz "físico". No importa cuántos proxies utilices, los TOR parecen ser rastreables por la NSA, pero ¿qué pasa con las r...
hecha 30.08.2014 - 12:41
2
respuestas

¿Qué estándares de seguridad se aplican a la seguridad física para una oficina infosec?

Estoy buscando estándares específicos reales que se apliquen al control de acceso físico para el espacio de oficina de Seguridad de la Información. En pocas palabras, nuestro administrador del edificio quiere un concepto de oficina abierta, y pa...
hecha 12.04.2018 - 20:00
1
respuesta

Recomendaciones para la resistencia a la manipulación indebida sin una seguridad de acceso razonable

Tengo una PC disponible con una base de datos (CouchDB). La base de datos contiene datos confidenciales. Llevo esta máquina a una comunidad con conectividad de datos pobre / cero, donde la base de datos será accesible a través de su LAN. Con cie...
hecha 08.11.2018 - 16:01
1
respuesta

¿Cuáles son las características de seguridad física que impiden que se lean los datos criptográficos de una tarjeta SIM?

En su excelente respuesta a " ¿Cómo evita la clonación una tarjeta SIM? ? ", el usuario Lie Ryan explica que las tarjetas SIM tienen sus datos críticos almacenados en una" carcasa a prueba de manipulaciones ", protegidos por" medidas de segurid...
hecha 11.07.2017 - 19:39
1
respuesta

¿Qué autobuses que transportan información confidencial en una computadora en funcionamiento son vulnerables a la inhalación?

¿Se ha investigado qué buses en una computadora se pueden analizar mientras están activos, sin reiniciar el sistema para insertar un dispositivo proxy? Por ejemplo, imagino que I2C sería muy fácil de detectar porque los cables están expuestos y...
hecha 05.04.2016 - 03:52
0
respuestas

Acerca del acceso físico de la computadora portátil

Antecedentes: soy desarrollador de aplicaciones móviles y estoy usando mi computadora portátil (una MacBook Air) para escribir aplicaciones. Por algunas razones, tengo que colocar mi computadora portátil en una ubicación que no sea completame...
hecha 04.06.2018 - 11:30
1
respuesta

Posibles ataques de interfaz física en un servidor [duplicado]

Supongamos que tiene un servidor en un centro de datos, pero un pirata informático se las arregla para encontrar una manera y tiene acceso a su servidor. ¿Cuáles son las posibilidades de ataque con todas las interfaces disponibles? ¿Existe...
hecha 15.05.2018 - 13:21