Domande con tag 'hardware'

2
risposte

Sun ILOM / Problemi di sicurezza della gestione fuori banda

Mi piacerebbe avere un'opinione esterna su questo, se possibile, anche se non so cosa chiedere. Sun ILOM è un Sistema di gestione fuori banda . Capisco che è un sistema operativo separato sulla scatola che è sempre acceso. È in grado di acc...
posta 18.07.2011 - 22:37
1
risposta

IOMMU protegge contro l'inserimento di malware tramite scheda di rete PCI / scheda audio DMA?

Ho appena letto su questo: link Oltre alla domanda nel titolo, vorrei aggiungere anche la seguente domanda: È possibile eseguire il flashing del firmware della scheda audio per caricare il codice dannoso tramite DMA o assumere il contro...
posta 21.12.2018 - 09:26
2
risposte

Come si potrebbe verificare che la CPU POWER9 non contenga un sottosistema in stile AMT?

Dato che La CPU IBM POWER9 non sembra contenere un sottosistema AMT (come quelli visti nelle CPU Intel e AMD), è possibile che l'assenza di una tale backdoor possa essere verificata? Ad esempio, un laboratorio potrebbe essere in grado di disas...
posta 11.03.2018 - 16:47
1
risposta

Come può un vecchio hardware portare a un errore di sicurezza?

Sto lavorando su sistemi cibernetici critici, e il mio lavoro e la mia ricerca mi portano ad alcune domande. Di seguito, presumo che l'autore dell'attacco non sia in grado di modificare l'hardware del tuo sistema e può solo attaccarlo da remoto....
posta 21.06.2018 - 10:36
3
risposte

L'uso di più router rende il mio PC più sicuro?

Ho un router e il mio ISP mi ha fornito un nuovo router. Ha senso usare i due come PC - > router1 - > router2 (internet) o sto solo rallentando (piccolo, 1 o 2ms) il mio internet per niente?     
posta 19.02.2016 - 16:02
1
risposta

Come identificare e applicare una patch a una vulnerabilità hardware?

Le vulnerabilità di software e sistemi sono spesso patchate di aggiornamenti, o evitando l'uso di alcuni SO o software che hanno più difetti. Per quanto riguarda le vulnerabilità hardware, non ho molta conoscenza. Per capire meglio la situazione...
posta 30.04.2016 - 13:10
2
risposte

Lista di controllo per la protezione di MacOSX

Esiste una lista di controllo per proteggere i computer MacOSX?     
posta 02.12.2012 - 04:44
1
risposta

Come preparare un computer usato per gestire le informazioni sensibili

Dopo aver acquistato un computer usato da un estraneo, quali misure dovrebbero essere adottate per garantire che sia sicuro da utilizzare per la connessione a una rete che gestisce le informazioni sensibili? (Sto definendo "sensibile" in senso...
posta 03.08.2014 - 18:25
2
risposte

Le chiavi Yubi sono sicure "pronte all'uso" se acquistate per l'uso con Yubi Cloud?

Lo strumento di personalizzazione YubiKey consente a qualcuno di configurare un YubiKey per HOTP, una risposta alle sfide e una varietà di altri formati di autenticazione. YubiKey offre una serie di strumenti di personalizzazione per entram...
posta 31.08.2013 - 04:08
1
risposta

Vulnerabilità del sistema IT a causa dell'hardware?

Esiste qualche relazione tra hardware specifico (come tipo specifico di CPU ecc.) o marchi di produzione di laptop e gli ambienti hackerati funzionano? Può essere misurato in qualche modo come i dati rubati o essere posseduto inviando un exploit...
posta 15.09.2018 - 11:43