Domande con tag 'firmware'

11
risposte

A che serve utilizzare un sistema operativo open source e sicuro se lo si sta eseguendo su una macchina con firmware a sorgente chiuso?

Sono molto interessato al sistema operativo OpenBSD, poiché attualmente mi sembra l'opzione che prenda la sicurezza più seriamente dei suoi contemporanei. Ma mentre stavo leggendo su questo, mi è venuto in mente che anche se OpenBSD è tutto ciò...
posta 11.03.2016 - 17:32
8
risposte

Le immagini del firmware per IoT devono essere crittografate per motivi di sicurezza?

Quando si lavora con i dispositivi Internet of Things, si consiglia di offuscare o criptare le immagini del firmware inviate ai client? Questo per rendere più difficile l'ingegneria inversa. (Dovrebbero essere firmati, ovviamente)     
posta 01.09.2017 - 15:28
4
risposte

È sicuro scaricare il firmware del router su HTTP non criptato?

Sono andato a scaricare il firmware più recente per il mio router e ho notato che il link per il download non è HTTPS, quindi ho inviato la seguente email al produttore: I went to look for new firmware for my Archer C7 router, but I saw t...
posta 12.01.2017 - 17:56
2
risposte

Che cosa si sa delle funzionalità del processore sicuro AMD?

Ho trovato una buona quantità di ricerche su ciò che Intel ME fa, incluso il "Intel x86 considerato dannoso ( Il capitolo 4 parla di ME) " di un sondaggio di Joanna Rutkowska, ma mi trovo molto più difficile trovare informazioni sul Secure Proc...
posta 13.10.2016 - 22:05
1
risposta

Hacking del firmware della tastiera - Linux vulnerabile?

Vedo che Apple OS X patchato per mitigare il famoso Modello del firmware della tastiera Apple . Tuttavia: Le tastiere Apple possono essere utilizzate con computer che eseguono altri sistemi operativi; e in ogni caso, le tastiere di al...
posta 14.12.2013 - 14:36
3
risposte

Rilevazione e rimozione della tecnologia di persistenza assoluta

La tecnologia di persistenza assoluta equivale a un rootkit persistente preinstallato da molti produttori di dispositivi (Acer, Asus, Dell, HP, Lenovo, Samsung, Toshiba, ecc.) per facilitare LoJack per laptop e altri servizi backdoor:...
posta 19.03.2014 - 16:20
1
risposta

Come può chiunque accedere al "backdoor OS" di Intel, MINIX?

Ho leggi che tutte le recenti macchine basate su Intel includono un OS segreto basato su MINIX , e che include persino il proprio web-server. Come si accede ai servizi di questo sistema operativo dal sistema operativo principale? Il suo...
posta 07.11.2017 - 14:05
2
risposte

Qual è la vulnerabilità di "ThinkPwn" e cosa consente agli aggressori di fare?

Recentemente è stata divulgata la vulnerabilità del firmware ThinkPwn, con un proof of concept e una spiegazione abbastanza lunga . Tuttavia, qualcuno può spiegare in parole povere (senza richiedere una conoscenza approfondita su come funzion...
posta 04.07.2016 - 21:24
6
risposte

L'exploit di BadUSB può essere prevenuto?

Recentemente ho letto alcune cose sull'uso di BadUSB, ad esempio: link La mia comprensione è che un dispositivo collegato a USB può cambiare il suo aspetto (unità, tastiera, scheda di rete, ...), che apre l'opportunità per un'unità USB i...
posta 16.08.2014 - 22:14
1
risposta

La VPN PPTP è mai sicura? Sotto DD-WRT? [duplicare]

PPTP non è uno standard aperto e ratificato come, ad esempio, SSL / TLS. (vedi: link e link ) L'implementazione più popolare (la più diffusa) di PPTP proviene da Microsoft, in WinNT. Questa implementazione è stata anche utilizzata in mol...
posta 23.12.2013 - 01:52