Domande con tag 'hardware'

1
risposta

È un rischio per la sicurezza per noi perdere il TPM o altri per accedere al ripristino del BIOS?

Nel post precedente Protezione fisica del caso di sistema si consiglia di fisicamente proteggere il sistema. Ma nel caso di laptop rubati in cui l'intruso ha accesso fisico ai TPM. Quali sono i rischi per la sicurezza coinvolti se abbiamo pe...
posta 24.01.2013 - 06:29
2
risposte

Come accedere a Replay Protected Memory Block (RPMB) in eMMC?

RPMB è una partizione speciale in eMMC 4.5. Ricerche su Internet suggeriscono che è usato per salvare le chiavi ed è l'unica partizione speciale che risponde a comandi come READ, WRITE. ecc. Qualcuno può spiegarmi come utilizzare RPMB e come può...
posta 27.07.2017 - 19:13
3
risposte

Hardware antimanomissione - non resistente

È possibile creare un TPM (o qualsiasi componente hardware) completamente a prova di manomissione? L'hardware "regolare" antimanomissione ha vari attacchi fisici link Mi è stato detto che scatole metalliche conduttive, a tenuta d'aria, pres...
posta 21.12.2014 - 16:13
2
risposte

Uno scanner piano ricorda una delle sue scansioni precedenti?

Sto per sbarazzarmi di uno scanner più vecchio e voglio assicurarmi che nessuno sia in grado di acquisire alcuna informazione sensibile che è stata scansionata in precedenza con la macchina. Presumo che abbia qualche tipo di memoria interna. Qua...
posta 29.10.2013 - 16:45
1
risposta

Che tipo di hashing viene generalmente utilizzato nei moduli di accesso?

I sistemi operativi hanno cancellato la password di accesso? Quale funzione hash viene utilizzata in Windows XP, 7, 8, Linux Ubuntu, Debian, MAC Lion OS X, ...? Dove dovrei cercare di conoscere queste considerazioni sulla sicurezza di un siste...
posta 24.08.2012 - 19:10
1
risposta

Attrezzatura necessaria per sniffare i bus dati / indirizzi tramite emissione EM

Che tipo di apparecchiatura sarebbe necessaria per rilevare i dati dalle emissioni elettromagnetiche dei bus dati / indirizzi su una scheda madre standard? Immagino che sarebbe necessaria una sonda di sala sensibile, una gabbia di faraday e a...
posta 03.07.2012 - 18:01
3
risposte

Trojan hardware oltre alla scheda di rete?

Tutti noi possiamo leggere notizie su "trojan hardware" (è cresciuto negli ultimi anni ..). Ma la mia domanda è: Oltre alla scheda di rete, potrebbe esistere un trojan HW che possa causare danni reali? Se dovessi inserire un trojan HW in...
posta 23.06.2014 - 07:46
3
risposte

"Mousejack" un mouse cablato (non wireless)

È possibile che un mouse cablato possa essere un dispositivo dannoso? Ad esempio, un keylogger può essere installato all'interno di un mouse cablato che cattura i tasti e li invia a un server esterno tramite la connessione Internet del computer...
posta 08.07.2016 - 04:52
1
risposta

Riguardo malware e hardware

Un po 'strano, spero che questo sia il luogo appropriato: Ho appena acquistato alcuni adattatori Ethernet-over-power che sono stati restituiti e riconfezionati da un rivenditore di mattoni e malta. Sto cercando di essere più vigile con la s...
posta 16.03.2016 - 08:34
3
risposte

Esistono implementazioni di algoritmi di hashing delle password per i principali framework che utilizzano hardware specializzato come GPU / FPGA?

È risaputo che i tentativi di cracking della password possono trarre grandi vantaggi da hardware specializzato come grandi cluster di GPU o FPGA. Esistono implementazioni degli algoritmi di hashing della password comunemente consigliati (PBKD...
posta 28.06.2013 - 16:00