Domande con tag 'hardware'

3
risposte

Cosa possono fare i produttori di hardware per prevenire attacchi al firmware?

Considerate le rivelazioni dal The Equation Group è stato scoperto. Inoltre, è possibile non garantire rimozione di un rootkit anche con una bomba nucleare ad alta orbita . Quali proprietà dell'hardware un hard disk possono essere aggiun...
posta 25.02.2015 - 02:19
2
risposte

Ci sono sensori / dispositivi da utilizzare per leggere i bit magnetici del disco rigido

Vorrei chiedere la disponibilità di qualsiasi sensore o dispositivo che possa essere usato per leggere i bit magnetici all'interno degli hard disk? Ho provato a google ma non ho visto nulla di utile fino ad ora. Penso che le società di recupero...
posta 11.11.2011 - 11:49
2
risposte

Come funzionano le backdoor cablate?

In che modo una vulnerabilità può essere cablata? leggi questo articolo , che mi ha fatto riflettere. Esiste semplicemente un software vulnerabile in esecuzione su un pezzo di hardware che è solo in lettura / scrittura o ..?     
posta 30.05.2012 - 22:49
1
risposta

Perché Mark Zuckerberg copre il suo jack per cuffie con del nastro adesivo?

Posso capire che copre la fotocamera o il microfono, ma perché il jack audio? Mark Zuckerberg ha condiviso una foto con il suo account Facebook e ha celebrato la crescente base di utenti di Instagram di proprietà di Facebook. Fonte...
posta 25.06.2016 - 14:54
2
risposte

I file dannosi su vecchi dischi rigidi rappresentano un rischio?

Diciamo che compro un disco rigido usato su cui un utente malintenzionato ha inserito file dannosi. Potrebbe in qualche modo rappresentare un pericolo per la mia macchina, ad es. tramite qualche altra vulnerabilità come l'overflow del buffer che...
posta 22.03.2018 - 12:22
2
risposte

Come garantire che un programma sia implementato secondo le tue raccomandazioni?

Ho un protocollo di sicurezza la cui implementazione verrà eseguita da molti sviluppatori di terze parti (chiamiamoli come "produttori") che a loro volta verranno programmati nell'hardware incorporato progettato da loro. Vi sono alcune linee gu...
posta 22.05.2017 - 08:53
4
risposte

Non ho cancellato il mio disco rigido prima di averlo venduto. Come potrebbe un criminale approfittare?

Ho appena venduto un Mac Mini e ho cancellato / formattato il disco rigido prima di girarlo, ma non l'ho cancellato in modo sicuro (non è saggio, lo so). Come potrebbe un criminale approfittare di questo fatto? Qual è la probabilità che qualcuno...
posta 20.11.2015 - 05:13
2
risposte

Manutenzione HSM

Ho un HSM che è una risorsa all'interno di un sistema di gestione della sicurezza delle informazioni e il team di help desk mi informa che il dispositivo sta visualizzando un avviso di errore critico. Quindi le mie domande sono: Devo sostituire...
posta 10.05.2015 - 00:01
2
risposte

Perchè la paura dell'hardware viene portata in Cina, quando la maggior parte viene dalla Cina?

Molte persone porteranno l'hardware monouso (laptop, telefoni) ai viaggi di lavoro in Cina, ad es. Computer portatili per dipendenti in Cina . Considerando che la maggior parte di quell'hardware è stata fabbricata lì, qual è il rischio aggiu...
posta 03.12.2015 - 10:29
2
risposte

Dove viene archiviata la chiave Bitlocker senza il Trusted Platform Module (TPM)?

Ho visto molti client Windows con Bitlocker installato senza il Trusted Platform Module (TPM) abilitato. Ciò richiede modifiche manuali nei Criteri di gruppo poiché per impostazione predefinita non è possibile abilitare Bitlocker senza un Truste...
posta 18.03.2017 - 15:49