Preguntas con etiqueta 'physical'

1
respuesta

Cuando una empresa le pide que pruebe la seguridad física, ¿cuáles son algunas de las técnicas que se podrían usar para ingresar?

Cuando una empresa solicita probar la seguridad física / de infraestructura, ¿cuáles son algunas de las técnicas que se podrían usar para evaluar a los empleados? Esto podría incluir buenas excusas para obtener acceso a algún hardware / softw...
hecha 15.08.2012 - 22:48
4
respuestas

¿Hay dispositivos de borrado rápido con una pequeña memoria disponible para almacenar información clave?

Me gustaría configurar el cifrado completo del disco de mi computadora para desbloquearlo con un archivo clave (preferiblemente uno que use la interfaz de la tarjeta SD, pero no soy particularmente exigente) porque es molesto ingresar contraseña...
hecha 11.05.2016 - 01:44
2
respuestas

Caracteres válidos para banda magnética

Compramos algunas tarjetas de banda magnética y estoy escribiendo un programa con el que un lector de tarjetas mag hablará. Con lo que necesito ayuda es porque no puedo, por mi vida, averiguar qué personajes son válidos en las pistas 1,2 y 3. Te...
hecha 16.01.2014 - 16:53
2
respuestas

¿Cuáles son los pros y los contras de usar una contraseña segura en lugar de escribir las contraseñas en un papel?

Muchas compañías tienen una política que vuelve a escribir contraseñas y papel y me pregunto si el razonamiento es correcto. ¿Siempre es mejor usar una contraseña de software segura que escribir contraseñas en papel? Aquí hay algunos pros y cont...
hecha 10.01.2014 - 12:01
3
respuestas

¿Se comprometen las llaves de mi casa si uso una máquina de duplicación de llaves?

Dado que si alguien tiene acceso físico a las teclas de inicio durante el tiempo suficiente para tomar una foto de ellas, ya perdiste , ¿qué impide que las máquinas de duplicación de claves como MinuteKey tomen fotos de todas las claves que dup...
hecha 01.10.2016 - 00:30
2
respuestas

Valor de las vulnerabilidades de seguridad física a un atacante

Un tropo común en la ficción cyberpunk es la necesidad de acceso físico a una máquina en red para ejecutar un ataque: el pirata informático brillante tiene que contratar a un equipo de delincuentes del espacio carnal (o viceversa), y todo el equ...
hecha 09.05.2017 - 22:50
3
respuestas

Mecanismo de bloqueo de estación de trabajo alternativo

Todos somos conscientes de la necesidad de seguridad física. Todas las cerraduras, desde las cerraduras de las puertas hasta el bloqueo de su computadora cuando la abandona. Estoy teniendo problemas con algunas personas que abandonan sus esta...
hecha 17.09.2013 - 20:42
1
respuesta

¿A qué distancia se pueden leer las etiquetas RFID pasivas?

Me han dicho en el pasado que con un equipo especializado, las etiquetas RFID pasivas se pueden leer a 1100 pies. Esto me pareció un poco descabellado, y por supuesto, una rápida búsqueda en Google mostró algo más cercano a 20 o 30 pies. Dicho e...
hecha 09.10.2014 - 01:33
1
respuesta

¿Qué se puede hacer para evitar la interrupción del hardware en caso de que se produzca una llamarada solar?

Tengo la impresión de que una erupción solar lo suficientemente poderosa puede interrumpir temporalmente e incluso dañar la electrónica. ¿Hay algún enfoque práctico que pueda tomarse para minimizar esta interrupción? En particular, ¿qué se pu...
hecha 03.04.2014 - 21:50
1
respuesta

¿Los bloqueos de marcación tienen números repetidos?

¿Los bloqueos de marcación, como el de abajo, tienen números repetidos en su combinación? Por ejemplo, la combinación 10-39-10 tiene el número 10 repetido dos veces. Si es así, ¿con qué frecuencia es así?     
hecha 08.11.2017 - 03:26