Domande con tag 'hardware'

1
risposta

Simulazione di laptop rubati - Pentest

Uno dei rischi che vengono simulati per le organizzazioni sono i laptop rubati. Stavo chiedendo se qualcuno avesse una metodologia / un elenco di elementi da controllare per valutare la sicurezza dei laptop Windows. Ecco la mia lista finor...
posta 06.06.2018 - 23:29
1
risposta

Il microcodice è fisicamente in grado di mitigare Meltdown?

Sono a conoscenza del fatto che non è disponibile alcuna correzione microcodice per Meltdown (è già stata fornita una risposta in varie < a href="https://security.stackexchange.com/q/176788/165253"> domande ), e che le uniche patch di microcod...
posta 18.01.2018 - 18:21
1
risposta

Vulnerabilità di Intel Management Engine nelle CPU senza vPro

Intel Management Engine (ME) impone un rischio per la sicurezza (vedi qui per esempio). Come ho capito, ME fa parte di Intel vPro . Avere una CPU Intel senza supporto vPro significa che ME non è completamente funzionale e quindi meno vulnerab...
posta 23.09.2017 - 14:38
1
risposta

Portachiavi con supporto hardware per iOS e Android

Sto facendo ricerche su portachiavi supportati da hardware per iOS e Android, al fine di archiviare alcuni certificati nell'hardware piuttosto che nel software. Secondo i documenti di Android ( link ) le versioni Android 4.3 e successive support...
posta 22.08.2016 - 04:26
2
risposte

Unità SSD crittografata con hardware bruteforcing

Puoi potenziare la forza di un'unità SSD crittografata con hardware? Voglio dire recuperare la password necessaria per sbloccare l'unità. C'è qualche software potrebbe fare questo? Qui il focus è il software che potrebbe fare il lavoro.     
posta 01.07.2016 - 08:33
1
risposta

Quali bus che trasportano informazioni sensibili su un running computer sono vulnerabili allo sniffing?

Ci sono state ricerche su quali bus in un computer possono essere analizzati mentre sono attivi, senza riavviare il sistema per inserire un dispositivo proxy? Ad esempio, immagino che I2C sia molto facile da sniffare perché i fili sono esposti,...
posta 05.04.2016 - 03:52
1
risposta

Autopsia / SleuthKit nel tribunale? [chiuso]

Sto studiando forensics digitale e ho lavorato con FTD e Autopsy di AccessData per analizzare i dischi per diversi compiti. Continuo a sentire che i risultati dell'autopsia non dovrebbero essere ammessi in tribunale a causa della mancanza di pro...
posta 22.02.2015 - 02:55
1
risposta

Vecchio hardware per crittografia e backdoor gratuito

Ho letto e visto articoli su backdoor nei processori o almeno l'idea che avrebbe reso la crittografia basata su software senza valore. So che i router e molti dei nuovi dispositivi hanno tutti backdoor in essi che hanno permesso alla Cina di...
posta 13.05.2014 - 21:20
1
risposta

TrueCrypt Disco rigido esterno multimediale

Ho un disco rigido multimediale esterno (1,36 TB). Ho realizzato 4 partizioni da 350 GB ciascuna. Poi ho distrutto lo spazio su disco libero di tutte le partizioni. Ora voglio mettere TrueCrypt sul disco. Non riesco a metterlo su tutte e 4 le...
posta 19.04.2013 - 15:09
0
risposte

È possibile eseguire ACPI AML mal intenzionalmente modificato senza un riavvio?

Le tabelle ACPI contengono linguaggio macchina ACPI o AML, che viene eseguito da un interprete nel kernel all'avvio. Alcune tabelle ACPI, come il DSDT, sono necessarie per supportare eventi ACPI hardware come la ripresa di un sistema sospeso....
posta 17.10.2018 - 02:01