Domande con tag 'hardware'

1
risposta

Esistono liste di controllo per la sicurezza della creazione sistematica di IoT?

Sei a conoscenza di documenti pubblicamente disponibili che aiutino i creatori di prodotti IoT / Connected a sviluppare un approccio / processo sistematico / programmatico per proteggere tali dispositivi di nuova era?     
posta 01.12.2016 - 18:35
2
risposte

Come procedere con la valutazione Vulnerabilità dell'IoT?

Primo: questo non è uno di quelli "Come posso iniziare a hackerare?" domande, ma più di un "Come posso iniziare a testare un dispositivo specifico?". È una parte della mia tesi di laurea triennale per eseguire un'analisi / valutazione della v...
posta 09.12.2017 - 23:50
2
risposte

Protezione del bootloader

Quando si utilizza la crittografia completa del disco, il bootloader non è crittografato, consentendo quindi attacchi come Malvagità . La mia domanda è: come posso proteggermi da questo? Posso crittografare l'unità o memorizzarla in una USB?...
posta 08.07.2015 - 22:53
2
risposte

Quanto è sicura la password del disco fisso BIOS / UEFI? [duplicare]

Sto acquistando alcune nuove macchine e sono preoccupato per la sicurezza dei dati nel caso in cui la macchina venga fisicamente rubata. È facile estrarre l'unità, visualizzarla e leggere ciò che desideri. Potrei usare la crittografia a liv...
posta 18.03.2016 - 18:58
0
risposte

Sicurezza di TPM 1.2 per fornire prove di manomissione contro la modifica del firmware

Vorrei utilizzare un TPM per fornire prove di manomissione alla mia workstation, utilizzando SRTM (Root-of-Trust per la misurazione). Attualmente, ho intenzione di far sì che il sigillo TPM sia un valore unico che conosco, simile a Qubes Implem...
posta 19.11.2017 - 05:38
0
risposte

Dove potrebbe essere memorizzata la chiave di sicurezza iOS sul disco rigido, * se stampata * quando si abilita il fattore 2?

Apple consente alle persone di stampare la chiave di ripristino quando abilitano due fattori. Partendo dal presupposto che lo spooler locale potrebbe non svolgere un ottimo lavoro di protezione, cancellazione sicura ed eliminazione delle trac...
posta 23.01.2016 - 02:52
2
risposte

Letteratura sulla sicurezza IT da un punto di vista hardware

Puoi indicarmi qualsiasi libro, blog, carta, qualsiasi cosa riguardante la sicurezza IT su il livello più basso possibile (hardware) ? Sono interessato principalmente alla scheda madre, CPU e amp; GPU, tuttavia, se si conosce una buona lettura...
posta 08.09.2011 - 16:45
4
risposte

Il malware può collegare interruttori di spegnimento HW di archiviazione esterna?

In questo momento ho una configurazione di backup che include un HDD esterno USB da 3,5 "con un alimentatore separato (come di solito per tali unità) .Questo HDD è internamente un HDD SATA standard con USB + Power Wrapper. Questo HDD è sempre c...
posta 05.05.2016 - 20:59
5
risposte

C'è un vantaggio in termini di sicurezza nell'utilizzo di una macchina virtuale oltre il doppio avvio?

Stavo osservando una domanda che chiedeva informazioni sul dual boot in SuperUser , e lo ero se c'è una maggiore protezione dell'utilizzo di una VM oltre il dual boot. Da quello che mi è stato detto, una VM è la propria sandbox e tutto ciò che...
posta 23.10.2016 - 02:31
3
risposte

Le "informazioni sul volume di sistema" e $ RmMetadata possono provocare la perdita di informazioni su un HDD nascosto?

Recentemente ho messo a fuoco il mio HDD (s) tramite un programma Windows (Disk Wipe per essere precisi: link ), ora va tutto bene quando provo a recuperare le informazioni su quel disco da qualsiasi programma che riesco a trovare tranne un pai...
posta 27.08.2014 - 13:36