Domande con tag 'hardware'

2
risposte

Attacchi di induzione elettromagnetica - invertire TEMPEST?

So che le emissioni elettromagnetiche di un dispositivo possono essere utilizzate per estrarre informazioni da un sistema, ad es. TEMPEST o phishing di Van Eck . So anche che è possibile indurre un segnale in un canale di comunicazione uti...
posta 24.07.2012 - 11:01
1
risposta

Il rilevamento di malware o schermo è possibile con iMac come display esterno?

Se si utilizza un iMac esterno come display esterno (tramite il cavo Thunderbolt to Thunderbolt o Mini DisplayPort a Mini DisplayPort e Command + F2 su iMac, come per Domande frequenti sulla modalità di visualizzazione target di iMac ), esiste...
posta 13.04.2015 - 06:51
1
risposta

La GPU del Mali inutilizzata nella Libre Tea Computer Card può costituire un rischio per la sicurezza?

La scheda Computer del tè Libre è un computer a scheda singola che viene fornito senza software proprietario (almeno questo è l'obiettivo, è attualmente in crowdfunding ): […] all firmware and kernel sources are GPL-licensed and will alw...
posta 19.07.2016 - 08:25
3
risposte

Un router self-build può minimizzare il rischio potenziale del motore di gestione di intels (ME)?

Ho letto alcune cose su intels ME e mi sono interessato a causa della sua enorme potenziale minaccia per la sicurezza di fondamentalmente (più o meno) ogni sistema Intel dal 2008. E mi sono imbattuto nel grande lavoro di @ igor-skochinsky che ha...
posta 27.06.2017 - 00:26
0
risposte

Utilizzo dell'architettura del set di istruzioni (ISA) per interrompere lo stack overflow

Ho imparato a usare gli overflow dello stack per ottenere un'esecuzione arbitraria del codice, uno dei trucchi usati è la sovrascrittura dell'indirizzo di ritorno per far sì che il flusso di controllo vada nel modo desiderato. Supponendo che il...
posta 07.05.2017 - 16:47
0
risposte

Qualche vulnerabilità di INTEL-SA-00086 può essere sfruttata da un utente non privilegiato?

Alcune delle più recenti vulnerabilità di Intel Management Engine sono elencate come vulnerabilità locali, consentendo al codice in esecuzione sul sistema di elevare i suoi privilegi al contesto ME. Uno di questi ( CVE-2017-5708 ) afferma che...
posta 28.11.2017 - 01:54
0
risposte

Memorizzazione di chiavi SSH su un dispositivo hardware dedicato [chiuso]

Durante l'impostazione di un accesso SSH remoto per un lavoro automatizzato, mi sono reso conto che uno dei rischi principali sarebbe che la macchina client venisse violata e la chiave rubata, dando al malintenzionato l'accesso alla macchina rem...
posta 20.11.2016 - 12:20
1
risposta

Hardware basato su HeartBleed e Closed come Cisco

Con l'uscita di heartbleed come ci si protegge da hardware di rete closed source come cisco? Soprattutto hardware con varietà VPN. Sarebbe meglio sostituire tali sistemi con configurazioni hardware opensource come pfSense o OpenWall?     
posta 21.04.2014 - 12:51
5
risposte

È corretto tagliare alcune cifre dalla faccia anteriore di una carta di credito / debito?

Sono un expat europeo che vive in Asia. Di solito nascondo la mia carta di credito nel mio appartamento. Tuttavia, ho un po 'paura di perderlo quando lo porto (portafoglio rubato o perso). Ecco perché ho già rimosso il CVV (codice di sicurezz...
posta 31.03.2013 - 18:22
2
risposte

Protezione da scrittura a livello hardware per un CD-R

Diciamo che masterizzi un CD-R ed è finalizzato. Più tardi, se lo metti in un lettore CD con qualche sistema operativo in esecuzione, è possibile che il sistema operativo lo scriva? Ovviamente, questo in genere non dovrebbe accadere, a causa...
posta 12.06.2013 - 12:04