¿Puedo llevar equipos de prueba de penetración a través de los aeropuertos?

En general, no es un problema: sin embargo, depende un poco:

  • ¿Haces pruebas de lapiceros informáticos o físicos?
  • ¿La pluma prueba tu trabajo?
  • ¿Están prohibidas sus herramientas (p. Ej., Ganzúas) en su estado de destino? ¿O está, por ejemplo, prohibido el cifrado en su país de destino?

Si haces cyber, entonces no hay problema. Por lo general, no buscarán en su disco duro; si lo hacen, generalmente no están buscando un software de prueba de lápiz; y si lo descubren y lo preguntan, solo decir que es un pasatiempo suyo probablemente sea suficiente. Además, si su máquina está tan mal asegurada que un agente de la TSA puede entrar en ella, de todos modos probablemente no sea un muy buen examinador de pluma.

Si haces seguridad física, entonces esa es una historia diferente. Los lockpicks aparecen en los rayos X, y si obtiene uno de los pocos agentes que sabe que eso es lo que son, puede esperar algunas preguntas hostiles. También se mostrará cualquiera de las herramientas más esotéricas, y también se le preguntará sobre ellas: no dejarán pasar algún artilugio no identificado sin una explicación adecuada de para qué sirve. Cuando esto suceda, será mejor que lo necesites para tu trabajo porque “irrumpir en lugares por diversión” no es un buen augurio.

Nunca he conocido a nadie que tenga un problema. Francamente, no creo que la TSA sepa siquiera lo que están viendo. Además, dado que no constituye un riesgo para la seguridad de otros pasajeros, no estoy seguro de que haya algún problema de todos modos.

No, lo siento, no puede llevar computadoras portátiles Linux a través de la seguridad del aeropuerto, solo Windows o Mac.

Espero que te des cuenta de que fue una broma. No sé qué tipo de equipo tiene en mente, porque estoy seguro de que no puedo pensar en nada de lo que usaría para la prueba de lápiz que no sea una computadora portátil y tal vez algunos cables.

Entonces sí.

More Interesting

En seguridad de bases de datos, ¿es seguro almacenar sales de contraseñas en texto plano?

¿Qué debo hacer después de que mi correo electrónico fue pirateado?

Seguridad de la información: ¿Cuáles son los comandos más utilizados durante la fase posterior a la explotación (como administrador) en la línea de comandos de Windows (cmd.exe)?

¿Qué es la fuente cibernética? ¿Por qué lo usamos?

¿Es salvable la imagen de PlayStation Network / Sony como un proveedor de servicios confiable?

¿Qué tan grande es la posibilidad de que alguien use el mismo nombre de cuenta y contraseña que usted?

¿Cuál es la mejor solución para una actualización congelada de Windows?

Si tuviera la opción de especializarse en seguridad informática o programación paralela para su licenciatura en CS, ¿cuál elegiría y por qué?

¿Qué pueden hacer los consumidores para que las cámaras web sean más seguras?

¿Qué pasaría si los piratas informáticos piratearan Google? ¿Qué harían ellos?

¿Se pueden reemplazar los CAPTCHA por tutoriales / anuncios de juegos independientes?

Tengo que hacer un proyecto sobre 'piratería ética' y / o 'seguridad cibernética'. ¿Qué es una buena idea? ¿Cuál es la forma de implementar la idea?

¿Ha habido algún ciberataque a nivel nacional en una infraestructura cibernética crítica de un país? Si es así, ¿quién lo lanzó y cómo se mitigó?

¿Qué sucede si un hacker experto en informática piratea una computadora y le hace algún daño?

¿Cuál es la mejor manera de protegerse contra el ransomware?