Domande con tag 'hardware'

6
risposte

Bloccate un computer usando onde o tecniche simili?

Sto cercando di prevenire un potenziale attacco, imparando prima come eseguirlo. Fai finta che ci sia un economico computer da £ 20 a £ 50, che un utente malintenzionato con accesso fisico desidera arrestarsi. Questo computer rimarrà collegat...
posta 17.05.2016 - 13:56
2
risposte

I nuovi set di istruzioni trovati su Intel Haswell Architecture fanno alcuna differenza nelle operazioni crittografiche?

L'architettura Haswell di Intel supporta diversi nuovi Istruzioni per la manipolazione dei bit . Con le stesse parole di Intel, Bit manipulation instructions are useful for compressed database, hashing , large number arithmetic, and a vari...
posta 02.05.2013 - 17:54
1
risposta

Cos'è "NAND mirroring", la presunta tecnica che l'FBI utilizzerà per rompere l'iPhone del tiratore di San Bernardino?

Secondo Ars Technica , Jonathan Zdziarski, a leading independent Apple iOS security researcher and forensics expert, has a theory about the FBI's newly discovered potential route into the iPhone 5C used by San Bernardino shooter Syed Faroo...
posta 24.03.2016 - 01:24
3
risposte

È sicuro collegare un disco rigido potenzialmente dannoso a un computer Solaris?

Introduciamo dischi rigidi da fonti non attendibili e vorremmo assicurarci che non contengano contenuti dannosi. Che tipo di rischio c'è per Solaris? In questo modo, se Solaris è in esecuzione e allego un'unità, eseguirò format e quindi...
posta 18.07.2011 - 22:53
3
risposte

Una porta di diagnostica JTAG funzionante sul telefono Android aggiunge rischi inutili?

Non sembrano abbastanza persone che sappiano di JTAG al di fuori delle comunità di hacker e LEO, ma la versione breve è che JTAG consente a chiunque abbia accesso fisico al telefono di masticare la propria strada. Non riesco a capire perché i...
posta 06.10.2012 - 01:24
3
risposte

Smaltimento sicuro del disco rigido: come cancellare le informazioni riservate

Quando si tratta di smaltire l'hardware che può contenere informazioni personali, confidenziali o altro materiale sensibile, come si determina ciò che richiede una gestione speciale? Che processo usi? Vorrei espandere questa domanda non solo...
posta 01.12.2010 - 22:40
1
risposta

Mitigazione del tracollo controllando l'indirizzo anomalo in ogni errore di pagina?

Domanda breve Controllerebbe se l'errore di errore di ogni pagina che punta alla memoria del kernel rilevi in modo affidabile un tentativo di exploit Meltdown, su sistemi che non hanno Intel TSX (e quindi non possono sopprimere le eccezioni)?...
posta 09.01.2018 - 08:49
1
risposta

Tastiere che utilizzano 2,4 GHz con AES

Ho una tastiera Microsoft Sculpt, in quanto sembra un piccolo miglioramento rispetto alla tanto amata Ergo 4000. (Cosa darei per avere un Ergo 4000 con CheryMX Blues ...) Su vari siti, hanno questo frammento di codice: Proprietary 2.4 GH...
posta 02.11.2014 - 06:10
2
risposte

Ci sono localizzatori GPS per portatili?

Ci sono hardware localizzatore di localizzazione (ricevitore GPS) che possono essere installati all'interno di un laptop e inviano dati di localizzazione in tempo reale a una postazione remota? Se sì, come rilevare tali tracker?     
posta 04.02.2014 - 16:21
2
risposte

Il software può essere controllato, esiste un equivalente per l'hardware?

Nel software, il controllo del codice può essere usato come mezzo per guadagnare fiducia in un software. Ovviamente chiuso, il software proprietario potrebbe complicarlo e richiedere il reverse engineering. Ad ogni modo sembra che ci sia un modo...
posta 29.03.2015 - 15:12