Preguntas con etiqueta 'physical'

6
respuestas

¿Bloquea una computadora usando olas o técnicas similares?

Estoy tratando de prevenir un ataque potencial, aprendiendo primero cómo realizarlo. Pretenda que hay una computadora barata de £ 20 - £ 50, que un atacante con acceso físico desea bloquearse. Esta computadora permanecerá enchufada a la alime...
hecha 17.05.2016 - 13:56
2
respuestas

¿Deberían liberarse automáticamente las cerraduras magnéticas en caso de alarma de incendio?

Básicamente, lo que dice el título, encontrará que muchos edificios tienen este tipo de cerraduras de puertas que generalmente se puede abrir utilizando un token RFID. Si bien esta foto de ejemplo es de vidrio, asumamos que la puerta es de acer...
hecha 31.05.2013 - 03:40
1
respuesta

¿Cuáles son los buenos métodos de seguridad visual?

¿Cuáles son los buenos métodos para proteger visualmente la información confidencial que pueda aparecer en su pantalla desde el mundo exterior? Un ejemplo para ilustrar mi pregunta sería el siguiente:    Estás sentado en una cafetería usan...
hecha 17.04.2018 - 12:45
1
respuesta

¿Qué es la colusión y cómo la impiden los deberes o cómo no la evitan?

Estoy estudiando para CISSP y encontré el término "colusión". Entiendo que significa cuando las personas trabajan juntas para robar algo, pero no lo logran. Por ejemplo, si dos hombres armados roban un banco, eso sería una colusión, o ¿está impl...
hecha 17.02.2016 - 05:47
1
respuesta

Cortar y rastrear cables de fibra óptica: ¿tiempo antes de la detección?

Suponga que cortaría un cable de fibra óptica con dos espejos afilados como cuchillas de afeitar, reflejando el tráfico en su dispositivo de rastreo y luego nuevamente en el cable. ¿Qué tan rápido necesitaría volver a poner en funcionamiento el...
hecha 02.05.2012 - 11:43
1
respuesta

¿Cuál es el estado actual de la seguridad RFID / NFC?

Estoy intentando hacer un poco de investigación de clonación y reproducción de RFID y NFC, ya que espero poder demostrar la seguridad física como un vector de ataque para algunos de nuestros clientes actuales y potenciales. El inconveniente (...
hecha 29.04.2016 - 21:52
0
respuestas

Certificación de hacking ético (CEH v9) desde la perspectiva de un desarrollador web [cerrado]

Acabo de terminar una semana de capacitación para la certificación CEH v9. Tengo dos preguntas: ¿Cuáles son algunas de las estrategias que puedo tomar para estudiar para obtener la certificación CEH v9 que se presentará en la prueba como de...
hecha 14.12.2015 - 08:22
3
respuestas

¿Qué es una AUTH-KEY en la seguridad de las computadoras?

Estoy estudiando la seguridad en las computadoras y, en particular, en la URL Spoofing. Entiendo que una forma de suplantación de URL es el phishing. Luego leí que una contramedida contra el phishing es la clave de autenticación. Pero lo que no...
hecha 26.04.2014 - 17:27
7
respuestas

Seguridad física de la computadora, ¿cómo deshabilitar los puertos USB cuando la computadora está 'bloqueada'?

Digamos que mi PC & el servidor está en un entorno donde un atacante teórico tiene acceso físico a la máquina mientras yo no estoy allí. Ahora los datos están cifrados en el disco duro con TrueCrypt. Sin embargo, si no estoy allí, por lo gen...
hecha 28.03.2012 - 11:12
2
respuestas

Siempre estoy hibernando mi sistema, ¿existe algún riesgo para mi unidad cifrada con BitLocker?

Siempre estoy en modo de hibernación de mi computadora portátil, para un arranque más rápido, cifré el disco sensible de BitLocker, ¿qué pasaría si mi computadora portátil me robara y el atacante supiera que estaba en modo de hibernación, puede...
hecha 18.07.2013 - 14:16