Domande con tag 'hardware'

1
risposta

Lavoro da casa, software di monitoraggio remoto, VPN, privacy

Quindi lavoro per un'azienda in cui effettuo e ricevo chiamate telefoniche e mi collego a server e workstation remoti. Lavoro da casa, utilizzo un laptop aziendale e connessione alla rete aziendale tramite software VPN. La configurazione hardwar...
posta 16.06.2017 - 11:48
2
risposte

Wireless Adapter + Arduino 'Bug'

In primo luogo, sono nuovo nell'hacking etico. E ho anche capito che ho bisogno di un adattatore wireless per gli attacchi wireless. Attualmente sto padroneggiando Python e alcune conoscenze di base in Bash e Arduino. Che cosa ho bisogno...
posta 06.01.2017 - 16:39
1
risposta

Potresti recuperare i dati da un disco completamente crittografato se è danneggiato?

Ho cancellato il foglio di avvio a freddo e come riescono a recuperare la chiave privata originale anche se è parzialmente danneggiata e mi ha fatto pensare. Supponiamo di avere un disco completamente crittografato tramite, per esempio, TrueC...
posta 11.08.2016 - 21:04
1
risposta

Esiste un'architettura in cui l'archiviazione dei dati è completamente separata?

Desidero che il disco rigido in cui sono archiviati i miei dati sia protetto da un accesso esterno esterno. Esiste una possibilità fisica per proteggere il mio disco rigido o qualsiasi tipo di archiviazione di dati, come un'architettura di un co...
posta 10.05.2016 - 15:14
1
risposta

Store Virus / Keylogger sul componente hardware?

È possibile memorizzare un virus o un keylogger o qualcosa del genere su un hardware che trasmette dati? Recentemente ho comprato una USB da Aliexpres e c'è un bump sul cavo, ho fatto qualche ricerca e apparentemente è una perlina di ferrite, ma...
posta 05.08.2016 - 13:01
3
risposte

client HTTPS "accoppiamento"

Sono stato reindirizzato qui da SuperUser, spero che la domanda sia appropriata. Devo limitare l'utilizzo di un determinato sito a un numero limitato di clienti. Inoltre, in realtà: vorrei consentire l'accesso da un numero limitato di disp...
posta 09.12.2015 - 00:10
3
risposte

È possibile per Apple o qualsiasi altra azienda creare smartphone completamente crittografati?

Dall'ultima storia di Apple vs FBI è noto che Apple è tecnicamente in grado di cambiare il boot loader di iPhone per fornire un'interfaccia per la ricerca bruta della password a 4 cifre. Mi chiedo, è teoricamente possibile per Apple o qualsia...
posta 18.02.2016 - 23:00
3
risposte

Il modo più sicuro per isolare il computer sulla rete

Gestisco le informazioni personali dei clienti. Cose che non dovrebbero perdersi. Per questo motivo, ho dovuto fare attenzione a non scaricare o installare nulla che sia in qualche modo incerto. Un virus di furto di dati sul mio computer potrebb...
posta 02.11.2015 - 21:31
1
risposta

Ci sono potenziali complicazioni con queste idee in banda base sicure?

Quindi ho lavorato su alcune idee per proteggere i telefoni cellulari dagli exploit a livello di banda base e mi chiedevo se ci fossero potenziali complicazioni con queste soluzioni come praticità o funzionalità. La prima idea che avevo in me...
posta 26.11.2015 - 15:23
1
risposta

Effetti HPET su CSPRNG per SO Linux

HPET o Timer eventi ad alta precisione è una sorgente di clock incorporata nell'hardware disponibile nella maggior parte dei processori. Vorrei usare il computer per generare CSPRNG e fare operazioni di crittografia. La mia domanda è: è...
posta 19.07.2016 - 09:04