Domande con tag 'hardware'

2
risposte

Soluzione di archiviazione HDD a lungo termine

Ho alcuni HDD che sono criptati per quello che penso sia uno standard accettabile. Voglio bloccarli in una struttura di archiviazione remota, ma sono un po 'preoccupato che EMP / Magnetic non pulisca gli HDD. Eseguirò il backup degli HDD,...
posta 10.07.2014 - 14:31
4
risposte

Le migliori pratiche per l'hardware del firewall

Sto pensando di implementare un firewall / router basato su Linux con almeno 6 schede NIC da 1 Gb (rete con ~ 300 computer / server con > = 8 VLAN) Qualcuno può raccomandare le migliori pratiche dell'hardware (riferimento a discussioni / d...
posta 23.02.2013 - 11:33
3
risposte

Posso riutilizzare in sicurezza un disco rigido vecchio, possibilmente compromesso?

Ho un disco rigido da 1TB Seagate (disco rotante vecchio stile :)). Voglio riutilizzarlo se posso farlo in modo sicuro. Era originariamente l'unità di sistema principale su un laptop Win7. Potrebbe essere stato compromesso da virus, ecc. D...
posta 03.01.2018 - 19:23
1
risposta

Chiavi sicure nell'hardware

So che i tasti del dispositivo per Android sono in hardware e hanno creato i fusibili usati. Dov'è la memoria di questo fusibile? È direttamente accessibile al processore? Poiché la chiave hardware non deve essere letta nella memoria, signifi...
posta 14.03.2018 - 05:30
1
risposta

Utilizzare l'indirizzo MAC per identificare il modello di laptop? [chiuso]

È possibile utilizzare i primi 6 caratteri (D8: 9D: 67) di un indirizzo MAC per apprendere il modello / versione del dispositivo? Ad esempio, questo indirizzo MAC appartiene a Hewlett Packard . Ma producono stampanti, computer portatili, deskto...
posta 10.10.2018 - 07:40
1
risposta

Ho trovato il mio iPhone 6 un po 'aperto (probabilmente subito dopo la sicurezza dell'aeroporto), cosa avrebbe potuto essere (se possibile) fatto?

Di recente viaggiavo in aereo, e una volta arrivato a casa ho notato che il pulsante del mio iPhone 6 sembrava essere più profondamente incassato. Dopo un po 'ho capito che non aveva alcun senso meccanicamente, così ho rimosso la protezione del...
posta 18.08.2017 - 19:16
1
risposta

Come funzionano i chip con funzionalità di sola scrittura che memorizzano le chiavi?

So che ci sono HSM che ti permettono di inserire le chiavi ma non puoi leggerle. Anche l'elemento sicuro in Android ti consente di farlo anche tu. Puoi inserire le chiavi e puoi eseguire operazioni usando quei tasti ma non puoi leggerli. Come fu...
posta 05.11.2014 - 17:49
1
risposta

Come garantire che un computer di seconda mano sia sicuro da usare [duplicato]

Ho intenzione di acquistare un computer di seconda mano (Mac mini 2012, che non è più disponibile nei negozi). Perché non sono sicuro che ci sia del malware nel computer, quindi eseguirò il formato più volte. Penso che questo potrebbe impedire...
posta 24.10.2014 - 04:05
2
risposte

La CPU con bug è "gameover" per l'intero computer? [chiuso]

Sto cercando una risposta a questa domanda. Immagina che CPU gestita in fabbrica sia come Blue Pill , ma per le interconnessioni della rete. In che modo esattamente il firewall del sistema operativo è in grado di proteggere la stazione da...
posta 23.10.2013 - 09:52
1
risposta

Overflow del buffer su Raspberry PI

Il processore ARM utilizzato su Raspberry Pi è vulnerabile agli overflow del buffer standard? Cioè, se un programma che ha una vulnerabilità BO viene eseguito su un Pi, sarà vulnerabile allo sfruttamento? In che modo l'architettura unica di...
posta 22.12.2013 - 10:29