Domande con tag 'hardware'

5
risposte

I router di fascia consumer sono più o meno vulnerabili? [chiuso]

Mi scuso se questa è una domanda ovvia, non ho molta familiarità con l'hardware. Ho intenzione di ospitare alcuni siti Web personali da casa mia, ma sono preoccupato per la mia sicurezza. Sto usando un router via cavo abbastanza vecchio (prob...
posta 28.05.2015 - 20:27
4
risposte

Esistono HSM hardware in grado di ospitare / eseguire applicazioni personalizzate utilizzando i processori HSM all'interno del limite di sicurezza rinforzato?

Sembra che la maggior parte degli HSM hardware disponibili in commercio siano solo progettati per consentire agli utenti autenticati di generare, memorizzare e utilizzare chiavi crittografiche con vari algoritmi crittografici implementati nel...
posta 27.11.2012 - 06:45
7
risposte

Strategie contro gli attacchi di blocco?

Abbiamo alcuni dispositivi progettati per utilizzare frequenze / protocolli standard, come GSM, CDMA, GPS, Wifi e Bluetooth, tra gli altri. Sebbene il nostro obiettivo non sia pensato per i criminali di alto profilo (come il crimine organizzato)...
posta 23.08.2013 - 08:40
2
risposte

OpenGL è un problema di sicurezza?

Oggi, quasi tutti i sistemi operativi e i dispositivi desktop e portatili supportano alcune versioni di OpenGL. Mi sto interrogando sulle implicazioni di sicurezza di questo: In molti casi, la GPU ha accesso completo e illimitato alla memori...
posta 09.05.2013 - 15:58
6
risposte

Tastiere immuni al monitoraggio del segnale?

Lettura di un paio domande e risposte qui recentemente mi ha fatto riflettere. Le tastiere wireless corrono il rischio intrinseco di esporre i loro dati a causa della gamma di trasmissione relativamente ampia e della facilità con cui i ri...
posta 09.03.2011 - 21:04
1
risposta

Come può un hacker disabilitare il LED collegato a una webcam senza danneggiare in modo critico l'hardware?

Alcune webcam hanno accanto un LED che avvisa l'utente che sta funzionando. Gli hacker dovrebbero essere in grado di disabilitare questo LED per spiare le loro vittime a loro insaputa, ma come si può disabilitare un componente, in questo caso...
posta 28.11.2016 - 11:19
2
risposte

Protezione dei cellulari dagli attacchi USB (a.k.a. Juice Jacking)

Abbiamo diversi smartphone con dati crittografati su di essi (BES, iPhone, Android) e vogliamo impedire a una persona non autorizzata di scaricare informazioni dal dispositivo tramite USB. L'ipotesi visiva è che la modalità di trasferimento f...
posta 29.09.2011 - 04:34
3
risposte

Come si deve smaltire correttamente una stampante o un fax che viene utilizzato per documenti sensibili?

Se è necessario smaltire stampanti o fax che hanno gestito documenti sensibili, come devono essere gestiti? Dovresti permettere che vengano donati o venduti per il riutilizzo all'esterno dell'organizzazione? Quali tipi di metodi di sanitizzaz...
posta 06.01.2011 - 19:29
4
risposte

Qual è il vantaggio dell'utilizzo della memoria RAM crittografata?

A volte sento che la crittografia viene utilizzata per la memoria RAM, ma non capisco davvero perché sia necessario. Perché è necessario crittografare la memoria RAM? e questo è fatto dall'hardware, dal sistema operativo o dall'applicazione?...
posta 13.11.2010 - 02:28
1
risposta

Come può chiunque accedere al "backdoor OS" di Intel, MINIX?

Ho leggi che tutte le recenti macchine basate su Intel includono un OS segreto basato su MINIX , e che include persino il proprio web-server. Come si accede ai servizi di questo sistema operativo dal sistema operativo principale? Il suo...
posta 07.11.2017 - 14:05