Domande con tag 'hardware'

1
risposta

I dispositivi PS / 2 sono un componente hardware rischioso per i moderni dispositivi del punto vendita?

Questa domanda si basa su una domanda TempleOS qui su Super User . Il succo è che il supporto PS / 2 sembra essere disabilitato da molti BIOS moderni a causa di un possibile difetto di sicurezza nel protocollo. In particolare da questa sezione...
posta 03.06.2018 - 07:11
2
risposte

WD My Cloud Vulnerabilities - Che cosa è a rischio?

Recentemente ci sono state circa 70 vulnerabilità trovate nei dispositivi "My Cloud" di Western Digital. Sono curioso di saperne di più sulla portata di queste vulnerabilità. Tutte le vulnerabilità sono state elencate da Eploitee.rs qui . Lo...
posta 09.03.2017 - 20:32
3
risposte

Il kernel di Linux è vulnerabile a LazyFP (CVE-2018-3665)?

Recentemente, è stato scoperto un attacco di canale laterale che sfrutta lo stato di FPU pigro che passa a filtrare il contenuto dei registri MMX, SSE e AVX. La vulnerabilità può essere sfruttata solo quando vengono utilizzati salvataggi FPU p...
posta 15.06.2018 - 07:04
1
risposta

Quali dispositivi e processi particolari sono disponibili per distruggere i dischi rigidi, per DoD 5220.22-M?

Il DoD 5220.22-M specifica i seguenti metodi per la distruzione di dischi rigidi con dati classificati: Disintegrate Incenerire Pulverize Shred Melt Ho visto dei distruggidocumenti del tipo che potrebbero essere usati su un disco...
posta 02.02.2012 - 20:43
2
risposte

Quali aspetti della configurazione dell'hardware sono significativi dal punto di vista della sicurezza?

Che cosa è importante tenere a mente (in termini di sicurezza) quando si sceglie un set di hardware? Ad esempio, una configurazione economica (o oscura) come un Raspberry Pi può creare un server meno sicuro rispetto ad una macchina più standa...
posta 05.03.2012 - 03:54
1
risposta

L'uso di un UPS attenua gli attacchi di analisi di potenza su una tastiera?

Esistono documenti in grado di documentare che l'utilizzo di un UPS online (Uninterruptible Power Supply) può proteggere in modo affidabile dagli attacchi di analisi di potenza che tentano di leggere i tasti sulle tastiere cablate? Il seguent...
posta 13.02.2018 - 23:25
2
risposte

Quali sono i pro e i contro dell'uso di yubikey con la crittografia hardware SSD?

Sto considerando di provare yubikey e di recente ho scoperto che l'SSD (fondamentale per m500) che ho acquistato recentemente supporta la crittografia hardware. Penso che dovrebbe essere possibile usare un yubikey per fornire la password per...
posta 23.12.2013 - 15:11
1
risposta

Che uso ha un TPM per un cronometraggio preciso?

Mi sono imbattuto in questa immagine e qualcosa mi è subito apparso. Questa è una fotografia di una scheda TPM discreta. Quel cilindro d'argento a sinistra è un oscillatore a cristallo, usato per indicare il tempo con altissima precisione. All'i...
posta 25.05.2018 - 07:22
1
risposta

In che modo UEFI Secure Boot previene attacchi di spoofing "male twin"?

Ho imparato a conoscere UEFI Secure Boot . È progettato per impedire al malware di infettare il processo di avvio e sovrascrivere il bootloader. Dispone di protezioni a livello hardware per garantire che solo all'avvio sia caricato un bootloade...
posta 16.01.2013 - 08:21
2
risposte

Attacco "Memory Sinkhole" e macchine virtuali?

Recentemente un difetto di progettazione in alcuni processori Intel X86 era rivelato a Blackhat . Il difetto consente al codice dannoso di accedere a SMM. Il difetto può essere sfruttato da un utente malintenzionato con privilegi di amministra...
posta 19.08.2015 - 14:14