Domande con tag 'hardware'

2
risposte

Sicurezza aerea - Lezioni per imparare da PlaneSploit

È già stata posta una domanda in qualche modo correlata ( Cosa si dovrebbe fare per dirottare un satellite? ), solo a un livello più astratto. Ora abbiamo presentazione di Hugo Teso da n.runs AG colpendo i titoli e facendo arrossire alc...
posta 13.04.2013 - 20:56
6
risposte

Cosa devo fare quando le informazioni riservate sono rimaste su un laptop non autorizzato?

Qualcuno ha mai avuto a che fare con un laptop non autorizzato per accidentalmente ottenere dati di livello Top Secret su di esso? Come hai messo in quarantena il sistema. E 'stato necessario attivare l'intero laptop o sei riuscito a distrugg...
posta 11.08.2011 - 08:02
2
risposte

Che cosa si sa delle funzionalità del processore sicuro AMD?

Ho trovato una buona quantità di ricerche su ciò che Intel ME fa, incluso il "Intel x86 considerato dannoso ( Il capitolo 4 parla di ME) " di un sondaggio di Joanna Rutkowska, ma mi trovo molto più difficile trovare informazioni sul Secure Proc...
posta 13.10.2016 - 22:05
2
risposte

Rischio di sniffing della tastiera wireless

Ho appena acquistato una combinazione tastiera / mouse wireless ( Microsoft Wireless Desktop 3000 ). Solo dopo averlo collegato, mi ha fatto pensare. Quanto sono sensibili questi tipi di impostazioni per sniffing ? Sono sicuri abbastanza pe...
posta 09.03.2011 - 12:46
3
risposte

Software libero / libero per gestire le unità di crittografia automatica (SED) compatibili con OPAL 2.0 TCG?

Sono alla ricerca di un software gratuito / libre in grado di gestire SED opzionali (2.0) (ad esempio, gestire l'impostazione dell'autenticazione pre-avvio (PBA), chiavi di crittografia ...). Potrebbe essere un'utilità che viene eseguita...
posta 15.11.2013 - 18:57
5
risposte

Tastiera che annusa i pattern di digitazione registrati audio

Ci ho pensato per un po '; So che le persone sono a conoscenza di wiretapping wireless delle tastiere . Tuttavia, è stata effettuata una ricerca su come intercettare le tastiere basate su schemi di battitura? Sto pensando se i microfoni possano...
posta 29.10.2012 - 09:44
6
risposte

Come ridurre al minimo l'impatto degli attacchi a freddo?

Mancanza di spegnimento e mantenimento della sicurezza fisica per un tempo sufficiente, quali sono le strategie efficaci per impedire che le chiavi vengano rivelate dagli attacchi a freddo e tutto può essere fatto senza hardware progettato per p...
posta 13.07.2011 - 06:11
1
risposta

La tecnica di hashing di Litecoin Scrypt è una minaccia per le password con hash?

L'alternativa Bitcoin, Litecoin utilizza un diverso algoritmo per proteggere la catena di blocchi, ovvero Scrypt (non Sha256). Dato che gli acceleratori GPU esistono e ASICS dovrebbe essere rilasciato, l'implementazione diffusa della rete Lit...
posta 10.03.2014 - 04:32
2
risposte

Password BIOS e memoria delle impostazioni a prova di manomissione con Trusted Platform Module?

In passato, si poteva ignorare banalmente le password del BIOS sulla maggior parte dei PC rimuovendo la batteria del BIOS e cancellando la CMOS . La mia domanda è: Su PC moderni dotati di Trusted Platform Module (TPM) , quanto sono resist...
posta 14.08.2011 - 02:02
2
risposte

Come sapere se un modulo RAM è vulnerabile al martello pneumatico prima di acquistare?

Mi piacerebbe sapere (o almeno fare delle ipotesi plausibili) se una RAM è vulnerabile all'attacco di un martello pneumatico. Non ho trovato alcun elenco di moduli RAM vulnerabili o sicuri. Ho visto alcune regole generali (DDR4 è OK, ECC è un fa...
posta 10.08.2015 - 20:50