Preguntas con etiqueta 'physical'

1
respuesta

Chipsec de seguridad [cerrado]

¿Es correcto creer que si el escaneo de Chipsec, Malwarebytes Anti Rootkit scan y Tdsskiller se limpian, el sistema operativo y el hardware de su computadora están limpios sin malware, rootkit, Rata o cualquier otra cosa y no hay posibilidad de...
hecha 06.07.2017 - 23:38
1
respuesta

Asegurar una computadora pública destinada a la banca

A veces visito mi banco personalmente para manejar ciertos trámites. En el interior hay una cabina con una computadora y todo el equipo necesario para iniciar sesión en el servicio de banca en línea. La computadora está destinada a personas que...
hecha 12.02.2016 - 16:06
2
respuestas

¿Puedo agregar un nuevo usuario a una instalación de Windows sin cifrar desde un disco de instalación de Windows?

Recuerdo haber escuchado esto antes, la capacidad de iniciar una PC con Windows con un disco duro sin cifrar usando un disco de instalación / usb, y usar la utilidad de línea de comandos en el disco de instalación de Windows para agregar un usua...
hecha 11.05.2015 - 16:51
4
respuestas

¿Es posible instalar spyware en un teléfono Android protegido con contraseña?

Soy dueño de samsung galaxy y, un android. Sospecho que mi compañero de cuarto ha instalado spyware en mi teléfono. ¿Es posible instalar spyware en un teléfono Android protegido con contraseña?     
hecha 18.11.2013 - 14:04
1
respuesta

Sophos Safeguard detectando el contenido de los archivos zip que se cargan

¿Es posible utilizar la protección de Sophos para detectar cuándo las computadoras en la red cargan ciertos archivos en línea cuando están comprimidos en un archivo zip? (o 7z o similar). He visto es posible con Sophos Safeguard detectar la...
hecha 07.12.2015 - 16:38
1
respuesta

¿Por qué las ID de terminal no evitan la entrada no autorizada?

Estoy estudiando para CISSP y me había equivocado de esta pregunta. También lo encontré y la respuesta correcta en línea, pero aún no entiendo el razonamiento. Fuente    ¿Cuál de los siguientes controles no es apropiado para evitar que...
hecha 12.04.2016 - 02:51
1
respuesta

¿Son todos los sistemas operativos vulnerables a los ataques de restablecimiento de contraseñas locales?

No es tan difícil restablecer la contraseña de la cuenta de administrador en MSWindows cuando tiene acceso físico local a la máquina Lo mismo se aplica en cualquier distribución de Linux, es posible restablecer la contraseña de la cuenta de root...
hecha 14.08.2014 - 23:47
3
respuestas

Localización de un dispositivo robado

Ayer me robaron a mis amigos Samsung Galaxy S3. Hemos encontrado al perpetrador pero todavía no podemos probar nada. Él está subiendo fotos a las redes sociales a través del teléfono. ¿Hay alguna posibilidad de descargar y analizar la foto por a...
hecha 23.08.2014 - 14:37
2
respuestas

¿Se puede usar un archivo de 'huella digital' para rastrear un dispositivo robado?

Un robo reciente de una computadora portátil, así como la inquietud de que se pueda acceder a los datos que contiene (en un disco con cifrado o no), la cabeza me lleva a pensar cómo se puede buscar retroactivamente recuperar la posesión de dicha...
hecha 28.05.2014 - 11:49
1
respuesta

Estándares para sistemas físicos de control de acceso

Con la esperanza de ayudar a proteger una instalación de TI, he estado investigando los sistemas de protección física, específicamente el Control de acceso para áreas protegidas. El campo es bastante grande. ¿Hay alguna norma estadounidense o in...
hecha 08.08.2012 - 09:25