Domande con tag 'hardware'

0
risposte

Impostazioni predefinite di protezione da scrittura del descrittore di Flash

Secondo Intel in questo articolo , per sfruttare Intel SA 00086 un utente malintenzionato ha bisogno di un accesso fisico se le protezioni di scrittura del descrittore Flash sono abilitate. Ho assemblato il mio computer da solo, e non sembra...
posta 03.01.2018 - 11:36
1
risposta

Informazioni sullo standard IEEE P1735

Ho letto questo articolo di The hacker news ( articolo ). Capisco la figura che mostra come funziona P1735, ma mi chiedo, quando spedisci il tuo IP (Proprietà intellettuale) a un client, il codice deve essere leggibile per poter essere esegui...
posta 10.11.2017 - 17:33
1
risposta

Monitora con due ingressi simultanei e separati: un SO può leggere da entrambi gli ingressi? [chiuso]

Ad esempio, se si hanno due computer connessi a un monitor contemporaneamente: è possibile che le immagini inviate dal computer n. 1 al monitor vengano ricevute dal computer n. 2? In ogni tipo di modo semplice? Sono consapevole che ci sono pi...
posta 21.06.2017 - 17:43
0
risposte

Qualunque sistema DRM funziona all'interno di una macchina virtuale? [chiuso]

Sto eseguendo alcuni test rapidi per vedere se un sistema DRM funziona su una VM. In particolare, la maggior parte dei sistemi DRM (non ne ha ancora trovato uno), non funziona su un dispositivo virtuale: iPhone Simulator su OSX (FairPlay)...
posta 06.04.2017 - 16:46
0
risposte

C'è stato un caso documentato di recupero di informazioni da un HDD che è stato cancellato con ATA Secure Erase?

hdparm --security-erase NULL /dev/sdx Il comando di cui sopra Linux dice al disco di cancellare tutti i dati sul disco in modo irrecuperabile. Su Google, trovo alcuni esempi di persone che affermano che ATASE è stato implementato in modo er...
posta 05.04.2017 - 18:17
0
risposte

È possibile l'attacco HID tramite UART (RS-232)?

Vedo che c'è una domanda recente sull'intrusione via USB qui. Sarebbe simile fare un attacco HID tramite la porta seriale (UART / RS-232)? Ci sono esempi noti? Posso facilmente eseguire fisicamente una configurazione Linux non sicura che c...
posta 12.03.2017 - 08:20
0
risposte

Nessuna autenticazione, JSON crittografato AES su UDP

Recentemente mi è stato assegnato il compito di testare un nuovo dispositivo hardware che comunica con un'API JSON su UDP. Per una ragione o per l'altra, è stato deciso di utilizzare AES-CBC-128 per crittografare il traffico. Credo che ciò si...
posta 09.11.2016 - 03:33
1
risposta

È possibile che un hacker causi disfunzione hardware? [duplicare]

Mi spiace, non sono abituato alla sicurezza. È possibile far esplodere un computer hackerandolo o almeno provocando una disfunzione hardware?     
posta 20.12.2016 - 01:21
0
risposte

I ricercatori ignorano la protezione ASLR sulle CPU Intel Haswell [chiuso]

Vedi Softpedia e carta di ricerca . Potremmo in qualche modo impedire questo attacco su vari sistemi operativi?     
posta 20.10.2016 - 10:27
1
risposta

Scheda di valutazione per attacchi canale laterale [chiusa]

Ho iniziato a lavorare sugli attacchi ai canali laterali, concentrandomi in particolare su DPA e DEMA per diversi algoritmi crittografici; targeting per dispositivi FPGA. Voglio misurare la potenza e EM emanato da FPGA mentre l'algoritmo di crit...
posta 11.08.2016 - 07:21