Domande con tag 'hardware'

1
risposta

Intel SGX e MSR: cosa devono sapere gli sviluppatori?

Intel SGX è una nuova tecnologia intrigante che verrà spedita come parte dei prossimi processori Intel. È progettato per abilitare la gestione software in un'enclave sicura. Il codice in esecuzione nell'enclave verrà isolato dall'hardware da...
posta 19.02.2015 - 01:46
2
risposte

Devo usare il comando cipher con un SSD più recente per cancellare i file?

Ho usato Eraser in passato e di recente sono venuto a conoscenza del comando di crittografia in Windows 8. In particolare, con il flag / w: /w removes data from portions of the volume it can access and have not been allocated to files o...
posta 21.07.2015 - 23:43
5
risposte

Le migliori pratiche per la protezione fisica di un notebook

Se l'utente sa che altre persone avranno ripetutamente accesso fisico al suo notebook - con Linux in esecuzione - mentre è assente, e che non c'è modo di aggirarlo, quali sono le migliori pratiche per la protezione? L'ovvio è bloccare la sche...
posta 16.09.2011 - 08:15
2
risposte

Come fai a sapere che un computer non è compromesso quando lo si ottiene per la prima volta?

Come fai a sapere che un computer non è compromesso quando lo si ottiene per la prima volta? Come fai a sapere che i produttori non hanno intenzionalmente creato vulnerabilità nel sistema?     
posta 16.01.2013 - 03:54
4
risposte

I trojan hardware sono stati visti in natura?

Le organizzazioni militari e di intelligence hanno speso molte risorse per prevenire la possibilità di trojan hardware, modifiche non autorizzate a circuiti hardware che perdono informazioni o compromettono la funzionalità del dispositivo. Tutta...
posta 02.04.2012 - 13:16
3
risposte

È possibile utilizzare un YubiKey in modalità HSM per proteggere un'infrastruttura della CA di Windows?

Sto cercando un modulo di sicurezza hardware a basso costo e ho scoperto che YubiKey ha una modalità HSM. Non sono del tutto chiaro se questa modalità HSM è quello che sto pensando, ma mi piacerebbe usarlo come CA root offline, se possibile...
posta 31.08.2013 - 03:28
2
risposte

Sicurezza software V.S Sicurezza hardware

In teoria, sono possibili applicazioni software perfette ma nella vita reale non esistono. Quando gli utenti malintenzionati conoscono il software, possono inviare payload per sfruttare vulnerabilità ed eseguire qualsiasi codice arbitrario che d...
posta 24.03.2013 - 20:45
1
risposta

Contro di disabilitare il live CD nel BIOS

È stato suggerito che per motivi di sicurezza è una buona idea cambiare l'ordine di avvio per impedire l'avvio da un CD live o USB. Ma se perdi le password per sbloccare il disco rigido e il BIOS e non riesci ad avviare il tuo laptop dal CD live...
posta 15.10.2011 - 12:42
1
risposta

L'uso dell'elemento Secure di uno smartphone offre davvero vantaggi di sicurezza a un'applicazione bancaria?

L'applicazione Android della mia banca consente agli utenti di eseguire transazioni finanziarie senza l'utilizzo del generatore di token fisico (che richiede l'inserimento di una carta bancomat e un codice PIN valido) che si richiederebbe normal...
posta 23.06.2016 - 21:45
2
risposte

In che modo YubiKey protegge la sua chiave segreta?

Da quanto ho capito, un YubiKey memorizza una chiave segreta che può essere utilizzata per generare password per entrare in un server. In che modo un YubiKey protegge la sua chiave segreta? Se è collegato a un computer infetto, la chiave s...
posta 12.11.2013 - 16:54