Estoy empezando a estudiar Security + usando el libro de Darril Gibson. Tomé el pre-examen y una de las preguntas es "¿Cuál es el beneficio de seguridad más importante de una política de escritorio limpio?"
Las opciones son:
Prevenir enfe...
Los países dependen de la infraestructura informática para un gran porcentaje de comunicaciones y gestión militar, así como de servicios públicos como la electricidad. Desafortunadamente, los ataques nucleares liberan pulsos electromagnéticos ma...
Mi amiga acaba de publicar una foto de su llave en Instagram y se me ocurrió que con una foto de tan alta resolución, las dimensiones de la llave podrían resolverse fácilmente.
Por lo tanto la clave podría ser duplicada.
¿Qué es lo que impide qu...
Al parecer, los candados Travel Sentry solo se pueden abrir:
por su propietario,
por la TSA , CATSA y "otras agencias de seguridad".
¿Cómo funcionan técnicamente?
¿Hay algunos dispositivos electrónicos integrados con capacidad...
Leí un artículo en la última revista de InfoSecurity (un informador de comercio infosec de Elsevier) que dice que los profesionales de la seguridad no estamos necesariamente tomando las medidas correctas para proteger nuestras propias redes y co...
Hace poco me encontré con un cerrojo electrónico como este:
Las teclas tienen varios números por botón, 1|2 , 3|4 , 5|6 , 7|8 , 9|0
¿Hay alguna forma en que esto aumente la seguridad de la cerradura elec...
El Artículo de Wikipedia sobre las jaulas de Faraday tiene esta anécdota:
El Vaticano utilizó una jaula de Faraday en 2013 para proteger a la Sixtina.
Capilla de escuchas electrónicas durante el secreto del cónclave papal.
para elegi...
Trabajo para una empresa de impresión comercial, y estamos empezando a obtener un par de trabajos etiquetados como "Alta seguridad". Esencialmente, esto significa que si alguna imagen / información / archivos / etc. Si el producto se lanzó públi...
Aquí está el escenario:
Alice y Bob usan mensajes de Off-the-record para comunicarse a través de IM. Los tenemos:
Cifrado
autenticación
Deniabilidad
Perfecto secreto hacia adelante
Se comunican después de la autenticación, estand...
Entiendo que hay una serie de diferentes tecnologías de sensores de movimiento, incluyendo infrarrojos activos (AIR), infrarrojos pasivos (PIR), microondas y sensores de movimiento ultrasónicos.
Me gustaría saber cuáles son las ventajas y des...