Domande con tag 'hardware'

4
risposte

È possibile evitare Juice Jacking collegando solo i pin 1 e 4 USB?

Secondo questa risposta accettata oggi sul mercato non esiste un telefono immune da "Juice Jacking" "*. Penso che un modo semplice per mitigare questa minaccia sia avere un filtro che blocchi i pin 2 e amp; 3 e collega solo 1 & 4. ( vedi W...
posta 03.11.2012 - 17:35
1
risposta

Quali sono i vantaggi dei moduli di sicurezza hardware quando le chiavi non sono memorizzate al loro interno?

Sto facendo ricerche su un progetto che utilizza la crittografia. È un'applicazione .net con chiavi memorizzate in un database SQL Server. Per la crittografia, il progetto utilizza un modulo di sicurezza hardware simile a quello descritto nell...
posta 03.11.2015 - 23:31
2
risposte

record di traccia HSM?

Quali sono i record del percorso di Hardware Security Modules (HSM) famosi? Sono stati trovati vulnerabili all'hacking tramite l'uso creativo dell'API, gli attacchi di temporizzazione o di monitoraggio dell'alimentazione, ecc.?     
posta 28.06.2011 - 05:22
1
risposta

Nuova vulnerabilità di PortSmash CVE-2018-5407 nella CPU Intel

Ho appena sentito nelle notizie: Le CPU Intel hanno subito un impatto dalla nuova vulnerabilità del canale laterale di PortSmash . È minaccioso come Meltdown / Spectre? È patchato? Cosa dovremmo fare per essere sicuri? Influisce sulla CPU AMD?...
posta 05.11.2018 - 08:02
6
risposte

Come possono i mini-computer (come Raspberry Pi) essere applicati alla sicurezza IT?

Non è un segreto che migliaia di computer $ 35 Raspberry Pi (Modello B) siano appena stati spediti a persone in tutto il mondo. Con questi e altri tipi simili di computer che diventano più economici e più disponibili, quali sono le implicazion...
posta 26.07.2012 - 07:59
5
risposte

Una batteria del telefono cellulare può contenere malware?

Ha 3 terminali ed è presumibilmente una batteria intelligente . L'ho comprato su ebay recentemente per $ 2,74 USD e che includeva le spese di spedizione dalla Cina all'Australia. Normalmente sarebbe al dettaglio per $ 40 - $ 50. Il telefo...
posta 06.04.2011 - 01:03
6
risposte

Il miglior metodo per ritirare i dischi rigidi [duplicato]

Quali sono i modi tipici in cui voi ragazzi ritirate i dischi rigidi? Abbiamo un disco rigido che non monterà più (fa clic su suoni quando tenta di montare). I dati su di esso non sono necessariamente sensibili (nessun record finanziario o sim...
posta 11.08.2011 - 17:55
2
risposte

Il convertitore da USB a Firewire è un problema di sicurezza?

Quindi: link FireWire ha problemi di sicurezza. Ma cosa succede se non ci sono porte FireWire sulla macchina data ed es .: il sistema operativo non supporta FireWire - OpenBSD ( link )? Intendo convertitori come: usb to firewire con...
posta 02.09.2013 - 16:48
4
risposte

È possibile rendere un processore simile a un altro?

(aka) È possibile modificare l'istruzione CPUID o il BIOS per far sì che mostri informazioni CPU errate? Ieri stavo conversando con un venditore di computer. Lui è un po 'vicino a me. Durante la conversazione ha detto che, A processor is no...
posta 06.04.2011 - 05:34
1
risposta

Il codice exploit di SCADA / PLC è stato rilasciato in metasploit. Ora cosa?

Rapporti cablati che ci sono molti problemi di sicurezza con i controllori programmabili logici (PLC) e ora c'è un strumento facile da usare per scansionare e rilevare le vulnerabilità. They say it's so easy, the update for Metasploit mak...
posta 20.01.2012 - 03:50