Domande con tag 'hardware'

1
risposta

Può linux (essere fatto per) rilevare connessioni esterne al bus ram?

Sono stato informato su molte risposte e alcuni commenti che un utente malintenzionato può leggere la memoria mentre un sistema è ancora in esecuzione collegando una sorta di connessione direttamente al ram bus. Linux può rilevare in modo int...
posta 28.05.2013 - 23:17
0
risposte

Scelta di un tema di tesi relativo al diploma relativo alla sicurezza - Pentesting HW crittografato [chiuso]

Attualmente sto studiando un corso di master per la sicurezza informatica e voglio scegliere un argomento interessante per le tesi sui diplomi. Un possibile supervisore della mia tesi ha suggerito pentesting USB / HDD / ecc. auto crittografat...
posta 24.03.2018 - 12:05
0
risposte

Set minimo di funzionalità ACS per proteggere i dispositivi PCIe remoti

Secondo un post di blog di Google , Google ha ha sperimentato fornendo un accesso raw ai dispositivi PCIe in un ambiente remoto. Hanno deciso di scoprire quali funzionalità di Access Control Service (ACS, vedere la sezione 4.3 di la carta Inte...
posta 21.07.2018 - 02:56
1
risposta

I server che non implementano servizi time vulnerabili agli attacchi di skew clock?

Un articolo descrive le possibilità di attacco di skew dell'orologio §§ : These can be attacked by repeatedly connecting to the hidden service, causing its CPU load, hence temperature, to increase and so change the clockskew. Then the atta...
posta 21.12.2014 - 16:15
0
risposte

Come posso verificare che l'algoritmo utilizzato per FDE sia effettivamente AES-128?

Vorrei verificare se l'algoritmo utilizzato per crittografare il mio disco SSD è in realtà AES-128. Volevo leggere i dati del disco non elaborati, crittografarli e quindi diffare i dati rispetto ai dati del disco crittografato per verificare...
posta 11.02.2017 - 15:10
0
risposte

Quanto è difficile leggere MCU ram durante l'esecuzione?

So che è possibile (ma piuttosto difficile perché si utilizza l'acido sul chip) per leggere la memoria flash da un MCU. Tuttavia quanto è difficile leggere la RAM di un MCU mentre è in esecuzione? La domanda correlata è: quanto è sicuro conserva...
posta 26.09.2016 - 20:37
0
risposte

Processori mobili con supporto hardware per un controllo efficiente dei limiti

Esistono processori mobili o integrati che forniscono supporto hardware per un controllo efficiente dei limiti? I nuovi processori x86 di Intel forniscono MPX , che consente ai compilatori di aggiungere il controllo automatico dei limiti al...
posta 18.08.2016 - 21:26
1
risposta

CISSP Cert: un professionista delle vendite IT può perseguire CISSP? [chiuso]

Sono un professionista delle vendite e dei prodotti con un'esperienza complessiva di 9 anni nel settore IT; legati alla vendita diretta o indiretta di prodotti. Ho iniziato la mia carriera lavorando come product manager per fornitori di hardware...
posta 16.11.2015 - 05:45
0
risposte

Rischi potenziali per il riutilizzo di una chiave privata X.509 per più servizi?

Una cosa su cui ho riflettuto per un po 'è l'utilizzo di una chiave privata X.509 memorizzata in un dispositivo di sicurezza hardware (si pensi a YubiKey et al) su base singola per macchina. In teoria, dovrebbe essere possibile "riutilizzare" un...
posta 17.06.2015 - 21:27
0
risposte

quanti hash sha1 per volta sull'hardware corrente [chiuso]

Quanti hash di sha1 al secondo possono avere l'hardware corrente (ad esempio un calcolo da 500 $ gpu), quando l'input è lungo 256 byte? (o qualsiasi altra lunghezza). La domanda che ci si pone è quanto a lungo (o quanto costoso) è il montaggi...
posta 21.04.2015 - 14:27