Domande con tag 'firmware'

1
risposta

In che modo qualcuno controlla il malware nel firmware della sua macchina? [chiuso]

Ormai abbiamo probabilmente sentito parlare di rootkit del firmware e altri malware. Ma come si controlla se il firmware è infetto? E se sei stato infettato, come fai a liberartene?     
posta 08.11.2017 - 12:30
2
risposte

Backdoor hardware / firmware: TPM come rischio per la sicurezza - Come trasformarlo in vantaggio di sicurezza?

--- Domanda: Quali sono i rischi esatti dell'utilizzo del TPM 2.0 o del possesso di questo chip integrato? In quali circostanze? Quali sono le soluzioni per ridurre al minimo i rischi? Dettagli: Il mio obiettivo principale era cercare di s...
posta 04.08.2017 - 19:35
1
risposta

Come posso riprogrammare un USB per apparire come un CD o HD?

So che questo è possibile sia modificando il firmware o facendo qualcosa con la partizione, ma qualcuno sa come? Questo può essere fatto? In particolare, desidero che l'unità USB venga letta come HD o CD quando viene collegata al computer. Mo...
posta 04.04.2014 - 06:51
1
risposta

Come identificare quale dispositivo di archiviazione USB è privo di BadUSB in negozio?

Ci sono alcune cose che posso cercare quando acquisto un nuovo disco rigido esterno o unità flash per garantire che quello che acquisto non contenga BadUSB? I marchi commerciali più diffusi, come Seagate, potrebbero essere una scelta sicura?   ...
posta 24.11.2014 - 15:25
1
risposta

È possibile che il firmware di un SSD sia infettato da malware / rootkit dannosi via Internet?

Te lo chiedo perché, sulla base delle rilevazioni di Snowden, i cattivi attori "intercettano" le spedizioni di router, HDD, SSD, server, ecc., installano rootkit dannosi e spyware nel firmware e quindi inviano l'hardware infetto al loro obiettiv...
posta 29.10.2018 - 10:38
1
risposta

Lo strumento di rilevamento e attenuazione di INTEL-SA-00075 è sufficiente per mitigare gli attacchi IntelME

Questo strumento è sufficiente per mitigare / proteggere la vulnerabilità IntelME di againts? link Se non è sufficiente posso fare di più per proteggere gli attacchi IntelME di againts?     
posta 17.01.2018 - 05:08
1
risposta

SSH genera traffico durante l'ascolto?

Un servizio, ad esempio, SSH, genera traffico solo durante l'ascolto (ad esempio si fa pubblicità in qualche modo) quando non viene stabilita alcuna connessione? Chiedo come per i dispositivi Android, ad esempio, possiamo monitorare il traffi...
posta 25.05.2018 - 09:48
1
risposta

Quali sono i metodi conosciuti per ottenere l'accesso completo all'audio hardware?

Esistono metodi noti per accedere al firmware (bios / EFI) e modificare in modo permanente l'audio in modo da influire sulla qualità (chiarezza, volume, intervallo di frequenza, intervallo dinamico). Ad esempio, un utente malintenzionato può acc...
posta 10.06.2017 - 00:33
1
risposta

Un processo di avvio sicuro dovrebbe essere a conoscenza delle periferiche / hardware?

So che la domanda è piuttosto ampia perché non sto specificando quale hardware e quale sistema operativo, ma è intenzionale. So che ci dovrebbe essere una radice di verifica della fiducia in hardware (ROM) prima che l'immagine sia attendibile e...
posta 21.09.2016 - 05:16
1
risposta

È sicuro collegare un SSD SATA M.2 (tramite adattatore USB 3.0) da un computer Windows compromesso a un Mac?

Finché il Mac non tenta di aprire alcun file potenzialmente dannoso sull'unità, qual è la cosa peggiore che potrebbe accadere? Potrebbe esserci un hack del firmware?     
posta 16.08.2016 - 04:48