Preguntas con etiqueta 'physical-access'

0
respuestas

Bloqueo USB selectivo de Linux contra ataques malvados de criada [cerrado]

Si bien la pregunta de desactivar completamente los controladores USB y el almacenamiento para derrotar a un malvado sirviente ya se ha respondido aquí con bastante frecuencia, tengo una solución diferente en mente. Al bloquear la GUI, el sis...
hecha 04.07.2017 - 11:19
0
respuestas

¿Por qué alguien robaría un escáner de tarjetas de acceso boom-gate? [cerrado]

Un lector de tarjetas fue robado de las puertas del auge del edificio anoche. Hay otro lector de tarjetas en las puertas enrollables del garaje y luego otra vez en cada ascensor. Me preguntaba por qué alguien iría específicamente por el lecto...
hecha 07.03.2018 - 10:05
0
respuestas

¿Cómo comienzo a proteger un dispositivo virtual para evitar la manipulación? [cerrado]

Hemos creado un producto de software para aficionados relacionado con el monitoreo y la administración de servicios específicos. Se ha hecho en Python y ejecuta un servicio web como interfaz para mostrar los datos de una manera agradable además...
hecha 09.12.2014 - 12:21
3
respuestas

¿Cuál es la forma más segura de copiar un archivo desde un sistema que no es de confianza?

Escenario: Hay dos computadoras que ejecutan GNU / Linux, U y T . U no es de confianza y T es de confianza. Un archivo no ejecutable F (que, sin embargo, puede haber sido infectado con malware) reside en U . (Por ejemplo, un ar...
hecha 23.12.2013 - 14:18
2
respuestas

Cómo encontrar puntos de entrada a sistemas físicos

Leí un artículo acerca de cómo un sistema de tránsito completo fue hackeado. El intruso deshabilitó las máquinas expendedoras de billetes y muestra los mensajes en la estación. Me preguntaba cómo un atacante encuentra un punto de entrada si n...
hecha 29.11.2016 - 19:17
3
respuestas

¿Cómo debemos almacenar y compartir documentos con acceso restringido?

Hasta ahora hemos manejado la restricción del acceso a los documentos al tener un recurso compartido en nuestro servidor al que solo podían acceder los 2 responsables de contabilidad y otro al que solo podían acceder las 2 personas de recursos h...
hecha 04.11.2015 - 23:38
1
respuesta

Medidas de protección del servidor de las autoridades

Estoy en un proyecto que es ilegal en mi país pero no es ilegal en ninguna parte en el mundo. Para no recibir una sentencia de 100 años, debo estar preparado para convulsiones y análisis forense. Estoy ejecutando un servidor con el hipervis...
hecha 04.09.2018 - 11:37
3
respuestas

¿Cómo protejo las imágenes de la cámara de seguridad de un adversario?

Estoy interesado en instalar una cámara de seguridad en mi automóvil, pero me preocupa que un adversario obtenga acceso físico a la cámara y destruya las imágenes; dejándome sin pruebas. Desafortunadamente, no puedo simplemente bloquear la cámar...
hecha 13.02.2015 - 20:48
3
respuestas

¿Evidencia de violaciones de datos a gran escala por falta de seguridad física?

Usted ve ejemplos inverosímiles de Hollywood del escenario más improbable que resulta en una violación de datos debido a la falta de seguridad física. Un ejemplo es en Mr Robot, donde el protagonista ingresa a un almacén de datos y planta una Ra...
hecha 05.10.2017 - 10:22
2
respuestas

¿Cómo asegurarme de que mis datos estén seguros, incluso si alguien obtiene acceso físico?

He estado leyendo sobre cómo proteger mis datos si alguien ha obtenido acceso físico a la máquina, por ejemplo. lo robó Y eso parece algo muy difícil de hacer, como lo indica un número de publicaciones . Es ciertamente posible hacer que s...
hecha 10.07.2015 - 13:14