Preguntas con etiqueta 'physical-access'

1
respuesta

¿Existe algún ID de universidad, estado o gobierno que transmita un blob de datos encriptable y verificable sin conexión?

Estoy buscando cualquier forma de verificar digitalmente a un usuario, idealmente con una foto y un enlace de PII a ese usuario. Mi caso de uso es que un usuario extraerá y enviará un blob de datos cifrados (por ejemplo, de un pasaporte ) a...
hecha 13.03.2015 - 21:02
2
respuestas

Proteger la aplicación móvil de pago contra el robo de dispositivos móviles

Actualmente estoy diseñando una aplicación de pago. Tiene los controles de seguridad estándar, como la comunicación HTTPS, la fijación de certificados, no la memoria caché, el inicio de sesión con 2FA (OTP), 2FA para la operación de pago ... per...
hecha 01.08.2018 - 19:33
1
respuesta

Cómo proteger los datos en caso de un acceso físico no autorizado a un servidor

Tengo algunas máquinas virtuales en un hipervisor. Ejecutan Linux con cifrado de disco completo. En caso de un acceso físico no autorizado a un servidor en ejecución, sé que el atacante puede extraer el código de acceso de la RAM a través de...
hecha 10.09.2018 - 04:55
1
respuesta

Comprobando los procesos en segundo plano instalados en mi teléfono

Vine de Rusia recientemente. El oficial de seguridad me pidió que abriera mi teléfono. Cuando se lo entregué, vi que había una pantalla en negro con letras en ruso en mi teléfono cuando el oficial lo estaba revisando. ¿Cómo me aseguro de que...
hecha 02.07.2018 - 21:21
0
respuestas

¿Cómo puede crear un dispositivo que le brinde acceso remoto a una LAN conectada? (No VPN) [cerrado]

Me preguntaba cómo un dispositivo (por ejemplo, RPi o una placa similar podría construirse / configurarse de manera que cuando lo conecte a una LAN (o conecte Wifi) le permita acceder de forma remota a la LAN (como VPN, pero sin Los puertos se a...
hecha 19.04.2017 - 18:41
0
respuestas

¿Es posible el ataque HID a través de UART (RS-232)?

Veo que hay una pregunta reciente sobre intrusión a través de USB aquí. ¿Sería similar hacer un ataque HID a través del puerto serie (UART / RS-232)? ¿Hay ejemplos conocidos? Puedo realizar fácilmente una configuración de Linux no segura q...
hecha 12.03.2017 - 08:20
1
respuesta

Asegurar una computadora pública destinada a la banca

A veces visito mi banco personalmente para manejar ciertos trámites. En el interior hay una cabina con una computadora y todo el equipo necesario para iniciar sesión en el servicio de banca en línea. La computadora está destinada a personas que...
hecha 12.02.2016 - 17:06
2
respuestas

Proteger los datos en el servidor del acceso físico ilegal

Estoy ejecutando el servidor Ubuntu (14.04) y vi esta pregunta: ¿Cómo puedo restablecer una contraseña administrativa perdida? Me pregunté, porque la máquina virtual de mi servidor está en el servidor ESXi, no sé si alguien que tenga acc...
hecha 27.11.2015 - 16:36
1
respuesta

¿Cuáles son las desventajas de un sistema de archivos encriptado parcial?

Hay dos discos, uno con un sistema de archivos de solo lectura, que contiene los archivos de instalación y configuración (piense en root, usr, opt). El segundo disco está cifrado y contiene todos los datos dinámicos y de usuario (piense en casa,...
hecha 16.08.2016 - 15:32
0
respuestas

seguridad de la premisa física: ¿cuál es el riesgo de tener un FOB de acceso físico clonado?

Vivo en un lugar alto donde se nos emiten pequeños dispositivos FOB que dan acceso al vestíbulo del edificio y limitan a qué pisos podemos acceder con el ascensor. Esta es una configuración bastante común en mi ciudad. Esos dispositivos son f...
hecha 15.09.2018 - 03:28