Domande con tag 'hardware'

1
risposta

Dispositivo PCI approvato, è importante che il mio POS sia compatibile con PCI se trasmette solo le informazioni al gateway e non memorizza i dati della carta crittografata?

Se il mio dispositivo hardware è presente nell'elenco PCI da qui link Il mio POS deve essere conforme allo standard PCI in quanto il POS non può decrittografare i dati poiché è una soluzione crittografata PCI approvata da punto a punto? La...
posta 05.03.2014 - 02:38
2
risposte

Noleggiare un server remoto con IPMI: è vulnerabile?

È stato segnalato nei media e alcune mailing list per la sicurezza che alcuni server, implementazioni e marchi abilitati IPMI presentano gravi problemi di sicurezza. Quando vai da un fornitore di server dedicato a noleggiare un server non g...
posta 02.12.2013 - 00:39
1
risposta

Disabilitazione dell'adattatore Wi-Fi integrato e protezione dell'indirizzo MAC del Wi-Fi su un laptop

Ho un laptop XP con problemi Wi-Fi - si connette / disconnette a intermittenza. Ad ogni modo, ho comprato un Wi-Fi USB che funziona bene. Le mie domande di sicurezza sono: C'è un modo per disabilitare completamente la scheda Wi-Fi del po...
posta 17.07.2013 - 23:46
1
risposta

System Encryption With Veracrypt / Truecrypt- Qual è la differenza tra Wipe Mode "None" e 3 pass, 1 pass ecc.?

Per prima cosa volevo essere sicuro di parlare di un disco rigido non SSD. So che le unità SSD funzionano in modo diverso. Ecco un buon riferimento / guida sulla crittografia del sistema: link Se qualcuno dovesse crittografare la prop...
posta 09.10.2018 - 06:33
1
risposta

Come mitigare i rischi legati all'uso di nuovi accessori elettronici importati da terze parti?

Come qualcuno che è naturalmente bravo a riconoscere i rischi e che si sforza di mantenere una visione globale sulla sicurezza, mi chiedo come valutare e ridurre i rischi degli accessori hardware (cioè i plug-in di ricarica, i cavi Thunderbolt),...
posta 25.08.2018 - 09:45
0
risposte

Verifica che il CRTM sia di sola lettura ai fini del trusted computing

Quando si utilizza un TPM per fornire misure di integrità per un sistema tramite SRTM , la base di calcolo attendibile viene ridotta a solo il TPM e CRTM . Il CRTM è un componente del BIOS (in particolare il bootblock) che viene eseguito per p...
posta 14.04.2018 - 04:00
0
risposte

Possibili attacchi di interfaccia fisica di DMA su un server

Da: qui , Supponiamo che tu abbia un server in un data center, ma un hacker riesce a trovare un modo e ha accesso al tuo server. Quali sono le possibilità di attacco riguardanti gli attacchi Direct Memory Attacks (DMA) ? Esistono meccani...
posta 17.05.2018 - 10:28
1
risposta

GPG / Bitcoin dispositivo gadget usb

La mia idea è di prendere un raspberry pi zero (o qualsiasi altra scheda linux embedded) e spingere GPG al suo interno per crittografare / decifrare / firmare i dati con RSA / ECC (per bitcoin) via USB. Come una cosa USB che contiene le tue chia...
posta 13.03.2016 - 22:16
1
risposta

Do Spectre (-NG) e Meltdown influenzano Mill?

Dato ciò che è noto pubblicamente sulla CPU Mill, sarebbe interessato dagli attacchi Spectre (-NG) o Meltdown? Perché / perché no?     
posta 05.05.2018 - 18:14
0
risposte

Sto cercando un nuovo firewall [chiuso]

Sto cercando aiuto per l'acquisto di un firewall e alcune informazioni sulle raccomandazioni del firewall. Non sono molto esperto dal punto di vista tecnico, ma capisco un po 'di networking, quindi abbi pazienza con me. Sono stato in molti forum...
posta 24.01.2018 - 11:49