Preguntas con etiqueta 'physical'

3
respuestas

¿Cuántas claves únicas de casa pueden existir?

A Yahoo! el usuario sugirió que existen 5 ^ 5 configuraciones únicas posibles para una clave física, pero la respuesta no fue originado Me pregunté si alguien tenía números similares para la cantidad de combinaciones de teclas posibles. Lo pre...
hecha 14.07.2014 - 19:01
4
respuestas

¿Puede un empleador acceder a los mensajes de Whatsapp si está usando sus servidores?

¿Alguien sabe si un empleador puede acceder a los mensajes de Whatsapp si está usando sus servidores? Whatsapp aparentemente dice que los mensajes están encriptados, pero no estoy seguro de esto.     
hecha 12.01.2013 - 01:55
2
respuestas

¿Cómo informo una vulnerabilidad a una organización grande que no cree que tenga un problema?

Este problema es más político que técnico. La organización tiene muchas computadoras que se conectan a través de un navegador web a una base de datos central. Regularmente, los clientes se quedan desatendidos con acceso físico a las terminale...
hecha 28.08.2013 - 23:46
4
respuestas

¿Cómo probar una máquina física?

Dentro de dos semanas, tendré que probar un par de computadoras que un cliente le gustaría proporcionar a sus empleados. La principal preocupación es asegurarse de que los empleados no puedan usar esas computadoras para cualquier cosa que no est...
hecha 02.12.2011 - 11:12
3
respuestas

¿Usar RFID solo en la cerradura de la puerta de la casa?

Estoy pensando en equipar la puerta de mi casa con un lector RFID y una placa personalizada tipo arduino para realizar la autenticación. Mi pregunta es ¿cuál es el nivel de seguridad recomendado para una cerradura de casa normal (en Europa)?...
hecha 01.09.2011 - 08:39
2
respuestas

La sala de servidores del edificio está desbloqueada: ¿En qué peligro está mi edificio?

En uno de los edificios en los que trabajo, hay abogados y contadores, desarrolladores web y comercializadores, y muchas otras pequeñas empresas. El acceso a Internet (compartido) de todas las personas se enruta a través de la misma sala de serv...
hecha 14.06.2013 - 06:04
2
respuestas

¿Cómo se evalúan los sobres / empaques resistentes a la manipulación indebida?

A diferencia de los algoritmos y protocolos criptográficos digitales en los que muchas personas calificadas de IQ alto profundizan en los detalles y detalles, la resistencia a la manipulación física de los paquetes de baja tecnología no está tan...
hecha 21.07.2013 - 13:55
1
respuesta

Seguridad física - divulgación responsable

Hace poco descubrí una forma de evitar un sistema de sello de seguridad de uso común, sin necesidad de equipos especiales y solo en cuestión de segundos. Me siento obligado a revelar esto, para evitar la posibilidad de que los usuarios de ese si...
hecha 31.05.2014 - 21:45
3
respuestas

¿Es posible determinar si el BIOS se ha modificado entre dos puntos en el tiempo?

¿Es posible determinar si la BIOS de una computadora se ha modificado entre dos puntos en el tiempo desde esa computadora mientras se ejecuta? Efectivamente, me gustaría poder recopilar el equivalente de las instantáneas criptográficas de has...
hecha 08.12.2015 - 23:08
2
respuestas

¿Cómo puede ser peligrosa para los usuarios de Linux la clave Magic SysRq?

La tecla mágica SysRq es conocida por los usuarios de Linux para realizar algunas acciones cuando el sistema se congela, pero se considera peligroso. comando para usuarios que tienen acceso físico al sistema:    Algunas personas consideran...
hecha 03.10.2016 - 23:21