Preguntas con etiqueta 'physical'

2
respuestas

¿Desactivar / destruir cámaras CCTV / IP con láseres?

@ D3C4FF ha pedido un excelente pregunta y me gustaría hacer un seguimiento de eso. Básicamente, preguntó si "[...] un atacante puede identificar si una cámara de CCTV está encendida / operativa sin acceso físico directo al cable / cámara [....
hecha 19.06.2013 - 10:58
1
respuesta

Seguridad y protección de datos de Windows

Trabajo para un hotel. El hotel almacena una base de datos MySQL en línea. Esta base de datos solo contiene una ID de referencia, el número de noches, etc., pero no datos privados. Sin nombres, no hay información personal de los huéspedes. Enton...
hecha 16.05.2016 - 14:37
1
respuesta

¿Cómo sincronizar una computadora portátil con un teléfono móvil para acumular los datos de inicio de sesión de la computadora portátil si la computadora portátil no está conectada a la red?

Quiero detectar dónde está mi laptop robada. Si sincronizo la computadora portátil con el teléfono móvil usando bluetooth para que cuando inicie sesión en mi sistema, se envíe un mensaje de alerta a mi teléfono. f Ahora el problema es si la comp...
hecha 10.09.2016 - 10:18
7
respuestas

Métodos para proteger los sistemas informáticos de ataques físicos

Estoy interesado en ideas rentables y creativas para detectar ataques físicos contra sistemas informáticos. Esto incluye, pero no se limita a las medidas de seguridad contra evidencias . Considere el siguiente escenario de ataque: Un atacant...
hecha 03.01.2012 - 19:41
1
respuesta

¿Seguridad de redes y datos para pequeñas empresas en línea? [cerrado]

¿Cuál es la forma más eficaz de proteger a las pequeñas empresas en línea de amenazas externas? Todo demasiado caro no es una solución. He estado buscando un buen servidor de seguridad para aplicaciones web y, al mismo tiempo, no es caro, ya...
hecha 03.12.2013 - 17:34
1
respuesta

Un sistema de cctv para una tienda pequeña [cerrado]

No estoy seguro de si debería preguntar aquí, pero realmente no puedo encontrar información en ningún otro lugar. Un miembro de mi familia (digamos X) tiene una pequeña tienda de moda en Hong Kong, China. El problema es que alguien robó un iPhon...
hecha 04.07.2015 - 06:47
2
respuestas

Objetivo NSA de alto nivel, Ayuda / Viabilidad [cerrado]

Me gustaría saber la viabilidad de ciertos tipos de ataques. Para ser claros, supongamos que el objetivo es una prioridad de alto nivel de la NSA. ¿Un sistema operativo, como las colas, no sirve para rootkits / keyloggers, etc.? En cuanto a...
hecha 22.01.2015 - 04:34
4
respuestas

por qué el Firewall de Windows en XP no puede bloquear las conexiones salientes [cerrado]

wikipedia diga: el Firewall de Windows de XP no puede bloquear las conexiones salientes; Solo es capaz de bloquear los entrantes. otro el artículo dice: XP te defiende con tu tráfico proveniente de la web pero no protege lo que se envía a...
hecha 29.11.2012 - 07:30
3
respuestas

Apagar vs dormir

Desde un punto de vista de seguridad, ¿es más seguro dormir que apagar las computadoras portátiles? El apagado solo se debe hacer después de las actualizaciones mensuales, ya que el apagado "guarda" la configuración, "cambia", etc. y luego se re...
hecha 11.12.2017 - 11:48
1
respuesta

Comunicaciones internacionales después de la lluvia nuclear [cerrado]

¿Hay un escenario imaginable (lluvia nuclear) donde las comunicaciones internacionales se devuelvan a la edad de piedra? Significado: Los satélites están EMP'd fuera del cielo Los cables transoceánicos están cortados La ionización de...
hecha 30.04.2018 - 12:44