Domande con tag 'hardware'

1
risposta

L'uso di SHA-1 in un cyber forense

Diciamo che un disco rigido (A) viene recuperato da un sistema per farne un clone sul disco rigido (B) e usare questo clone per un'indagine forense. SHA-1 è abbastanza sicuro da garantire che nessun'altra informazione verrà aggiunta all'har...
posta 23.07.2015 - 09:56
1
risposta

Spiare su cavi isolati (campo elettromagnetico / induzione)

Spero che questo sia il forum giusto per porre questa domanda. In caso contrario, per favore dimmi dove andare. Da quanto ho capito, la maggior parte dei cavi ha un campo elettromagnetico intorno a loro quando i dati li attraversano e penso d...
posta 15.02.2015 - 15:46
1
risposta

Esistono proposte RFC di Layer 2 Wifi che isolano ciascuna connessione l'una dall'altra? (come un interruttore)

È a mia conoscenza che tutti sullo stesso protocollo Wifi hanno accesso completo a ciascun altro host a cui è connesso. Esiste una tecnologia Wifi che consente il partizionamento e l'isolamento di ogni singolo client ... al livello 2? Idea...
posta 02.12.2013 - 22:37
1
risposta

Cronologia del file system su unità USB

Voglio scoprire chi ha cancellato un file specifico da un disco USB. Il disco è formattato come NTFS. Il file è stato eliminato mentre il disco era collegato a un sistema Windows 7. Tuttavia, mentre sono in possesso del disco USB, non ho più...
posta 08.01.2013 - 15:55
1
risposta

Wireless Security Pen testing Setup

Ho avuto un laptop Asus N82J con una configurazione dual boot. Mi avvio in Kali e Windows 7. Per farla breve a causa del mio doppio avvio con Grub ho corrotto il mio disco fisso il sistema operativo continuava a spostare blocchi di memoria in gi...
posta 20.02.2014 - 21:47
1
risposta

In che modo le reti di gate programmabili su campo (FPGA) vengono confrontate con le unità di elaborazione grafica (GPU); per cracking hash?

Come regola generale, le GPU sono più efficaci delle CPU quando si tratta di eseguire operazioni ripetitive acustiche, come iterare su liste e generare permutazioni di un set (cioè dizionari esaustivi e keyset), al fine di decifrare un hash....
posta 19.10.2018 - 08:20
1
risposta

Ambiente di esecuzione affidabile vs doppio microcontrollore

Nel contesto dei portafogli hardware di criptovaluta, quali sono i vantaggi e gli svantaggi di un singolo approccio TEE (Trusted execution environment) rispetto a un approccio dual microcontroller (un microcontrollore è sicuro), come ad esempio...
posta 22.03.2018 - 00:04
1
risposta

Quale architettura potrebbe essere adatta per un ambiente sicuro?

Secondo queste diapositive sulla sostituzione di UEFI con Linux : Between Linux and the hardware are at least 2 ½ kernels. Esistono architetture che contengono meno livelli tra il sistema operativo principale e lo stesso HW?     
posta 30.10.2017 - 14:44
1
risposta

è possibile evitare backdoor hardware? [chiuso]

Ciao, di recente ho iniziato a conoscere la protezione dei dati. Dopo gli eventi nevosi sembra abbastanza certo che l'agenzia di intelligence possa aver piazzato backdoor nell'hardware. Ho alcune domande su questo argomento e spero che non sia t...
posta 11.01.2017 - 05:14
1
risposta

Questa installazione del router aggiungerà un buon livello di sicurezza?

Sto cercando di fare questo , dove ho 2 router nella configurazione per proteggere un gruppo di computer collegati in rete da altri computer. Sarebbe come questo: Internet - Modem - Router A (altri computer) - Router B (computer in rete)...
posta 16.03.2017 - 05:41