Domande con tag 'hardware'

3
risposte

VGA / HDMI Based Attack

Posso attaccare un PC tramite la porta VGA? VGA è in un modo o accetta dati dall'altro lato? Che ne dici di HDMI o DVI? E se sì, ci sono malware o PoC noti per farlo? o è teoricamente fantasia?     
posta 21.08.2012 - 18:55
2
risposte

I chip TPM o l'equivolto richiesto per la conformità al livello 1 di sicurezza FIPS 140-2?

Un 'chip TPM' è: a secure cryptoprocessor that can store cryptographic keys that protect information FIPS 140-2 richiede un modulo crittografico, che può essere hardware, software o entrambi certificati. Se stavo usando Bitlocke...
posta 09.01.2012 - 17:56
5
risposte

Verifica se il notebook è pulito dallo spyware dell'hardware

Esistono semplici passaggi da seguire per verificare se un notebook è pulito da hardware spyware? Cosa dovrebbe essere cercato? Come dovrebbe apparire? Se sono disponibili tutorial visivi con fotografie, sarebbe meraviglioso. Una nota...
posta 16.09.2011 - 06:33
1
risposta

Slot machine segfault: cosa possiamo determinare?

Siamo entrati in un casinò e l'abbiamo visto vicino all'ingresso. Non ho una domanda specifica, ma c'è qualcosa che sarebbe interessante condividere e spiegare dall'immagine?     
posta 07.01.2013 - 08:53
2
risposte

Inversione di una scheda di ingresso - Come scoprire che tipo di hardware RFID ho bisogno di leggere il chip?

Ho un chip di accesso / tessera che voglio copiare a scopo dimostrativo. Tuttavia non sono sicuro di come sia possibile scoprire quale tipo di lettore RFID ho bisogno di ottenere. Qualcuno ha un suggerimento su come posso capire che tipo di c...
posta 12.07.2011 - 10:29
2
risposte

"Amico" ha rubato la scheda SD. Tracciare una scheda SD?

Prima di tutto, lasciami dire che attualmente vivo in Messico, una terra piena di piccoli furti. Ho avuto un gruppo di amici la scorsa notte e stavano guardando le foto sulla mia macchina fotografica. Oggi ho guardato la mia macchina fotografica...
posta 19.05.2013 - 17:17
4
risposte

Come fidarsi degli IC?

Mentre è teoricamente possibile esaminare a fondo il codice sorgente del software Open Source per verificare la presenza di backdoor (trascurando un Ken Thompson hack ) e una conoscenza sufficientemente adeguata in Ingegneria elettrica si può...
posta 13.01.2014 - 09:49
2
risposte

Il recente hardware Intel mitiga Meltdown a livello hardware?

Recentemente un ricercatore di sicurezza ha presentato il seguente reclamo tramite Twitter (corsivo aggiunto): If you're running Windows, I'm about to publish a tool that checks if you have the "Variant 3: rogue data cache load (CVE-2017-...
posta 05.01.2018 - 15:23
1
risposta

Quali moduli di memoria sono noti per essere vulnerabili o protetti contro Rowhammer / Flip Feng Shui?

Molti moduli di memoria di diversi produttori sono stati testati per la vulnerabilità all'utilizzo di Rowhammer. Tuttavia, alcuni ricercatori hanno reso anonimi i loro risultati, probabilmente per ragioni di divulgazione responsabile . Esistono...
posta 02.09.2016 - 15:38
2
risposte

Come trovare tutti i microfoni in una stanza?

Oggigiorno i dispositivi "intelligenti" sono tutt'intorno a noi e molti di loro dispongono di microfoni incorporati che possono essere utilizzati in modo improprio per spiarti nei casi in cui il dispositivo viene violato (il che è piuttosto prob...
posta 21.08.2017 - 01:55