Preguntas con etiqueta 'physical'

2
respuestas

¿Cómo se vería la "mejor práctica" al proteger la infraestructura crítica contra el ataque cibernético del actor estatal?

Estaba leyendo este artículo del New York Times, que detalla el grado alarmante en que los sistemas informáticos que ejecutan infraestructura cívica crítica supuestamente se han visto comprometidos por ciberataques rusos. En particular, mi...
hecha 19.03.2018 - 23:32
4
respuestas

Evaluación de riesgos Seguridad física de los dispositivos

Tengo varios dispositivos y unidades flash que necesitan ser asegurados. No he podido encontrar ninguna buena medida de seguridad física para proteger esos dispositivos. ¿Cuáles son mis opciones? ¿Qué usas si alguien está en una situación simila...
hecha 14.10.2018 - 16:04
1
respuesta

¿Es posible crear un cargador falso que agote la energía de un dispositivo?

Inspirado por la idea del USB Killer , me preguntaba si sería posible crear un dispositivo que, cuando está conectado a un teléfono móvil / computadora portátil / cualquier puerto de carga, drene la carga de dicho dispositivo en lugar de cargar...
hecha 12.01.2017 - 20:13
1
respuesta

¿Está el buzón de un paquete basado en un código de seguimiento seguro?

Estoy haciendo un buzón de paquete. Incluyo un escáner de código de barras que escanea el código de seguimiento del paquete. La forma de ingreso es simple: al escanear un código de barras que está en una lista en un servidor local (que el buzón...
hecha 22.01.2017 - 03:44
1
respuesta

Almacenar datos permanentemente vs temporalmente

Mi profesor dijo que dado que el espacio en el disco duro es tan barato en estos días, la mayoría de las organizaciones no eliminan los datos del disco. Más bien, solo lo eliminan lógicamente (elimina el enlace a los datos). Si este es el caso,...
hecha 06.07.2014 - 10:40
1
respuesta

Autenticación de trabajador temporal sin credencial (seguridad física) [cerrado]

En nuestra empresa tenemos un procedimiento para verificar el trabajador interno, pero no podemos usarlo para el trabajador temporal. No podemos usar credenciales y, por razones de privacidad, no podemos usar ninguna foto. ¿Hay alguna otra maner...
hecha 17.08.2014 - 21:42
1
respuesta

¿Cuáles son las técnicas para que los usuarios finales seleccionen claves en una tarjeta inteligente?

Cuando existen varias claves en una tarjeta inteligente determinada, ¿cómo puede un usuario elegir entre ellas para un identificador determinado? .. idealmente sin una pérdida de privacidad? Por ejemplo, supongamos que tengo un ID emitido p...
hecha 12.08.2013 - 20:43
1
respuesta

¿El número de huellas digitales que dejamos representa una amenaza para la seguridad del sistema bancario?

Varios bancos importantes están permitiendo a los usuarios iniciar sesión en sus cuentas bancarias con solo huellas digitales. Sin embargo, me estaba ocurriendo: ¿cuántas huellas dactilares deja la persona promedio por día? ¿Qué tan difícil serí...
hecha 25.12.2018 - 03:40
0
respuestas

¿El FPGA basado en NVM requiere un proceso de arranque seguro?

Se ha trabajado mucho en: cómo garantizar un arranque seguro para los FPGA. Sin embargo, por lo que sé, parece que se aplica a los FPGA basados en SRAM. Me pregunto, ¿existe tal preocupación por los FPGA basados en memoria no volátil? si no,...
hecha 06.11.2018 - 16:10
0
respuestas

¿Es factible utilizar un puerto / cable serie para actuar como un simple diodo de datos?

Estoy tratando de determinar la viabilidad de utilizar un puerto / cable serie para actuar como un diodo de datos simple y barato. Conectaré 2 PC con Windows (1 de las cuales está en una red segura) usando un cable serie de módem nulo de 1 vía....
hecha 03.07.2018 - 07:24