Domande con tag 'hardware'

1
risposta

Un processo di avvio sicuro dovrebbe essere a conoscenza delle periferiche / hardware?

So che la domanda è piuttosto ampia perché non sto specificando quale hardware e quale sistema operativo, ma è intenzionale. So che ci dovrebbe essere una radice di verifica della fiducia in hardware (ROM) prima che l'immagine sia attendibile e...
posta 21.09.2016 - 05:16
1
risposta

Come può un cliente autenticare il dispositivo EPOS e assicurarsi che non sia falso?

Nello scenario in cui i clienti utilizzano carte di pagamento a banda magnetica e pagano tramite EPOS, un commerciante può mettere sul tavolo un falso EPOS che sembra identico a quelli reali, il cliente usa la sua carta su questo dispositivo e i...
posta 25.10.2015 - 12:28
2
risposte

Prevenire il compromesso del sistema attivo in Iran

Un mio amico è politicamente attivo in Iran e sotto costante sorveglianza dal rigoroso servizio segreto lì. Ci sono frequenti irruzioni nel suo appartamento. Lei trova il suo sistema spesso compromesso in vari modi. Comprensibilmente, non è a su...
posta 05.09.2015 - 20:43
1
risposta

Protezione del copyright Xbox e Playstation vs PC

AFAIK, sia Xbox one che PS4 utilizzano l'x86 IC molto simile al PC. Le domande sono: 1 / Come possono proteggere questi sistemi di console dalla privacy di cracker e software? Qual è il metodo principale per proteggere il copyright su quei si...
posta 14.10.2014 - 06:40
1
risposta

Quali sono i punti di forza e di debolezza dell'utilizzo di un singolo computer "masterizzatore" rispetto a molti computer ad accesso pubblico in un periodo prolungato? [chiuso]

Supponendo che l'utente stia accedendo / pubblicando informazioni sensibili correlate durante questo periodo, e anche assumendo che prenderebbe precauzioni aggiuntive in entrambi gli scenari, come un USB live di Tails, e una tastiera su schermo...
posta 08.03.2014 - 00:38
1
risposta

Le principali cose che un data center cloud potrebbe iniettare nel suo hardware

Quindi alcuni fornitori di servizi cloud come Amazon utilizzano hardware personalizzato per migliorare diverse caratteristiche dei loro server. Ciò significa anche che possono controllare meglio la sicurezza, perché non c'è nulla nascosto nel...
posta 18.12.2018 - 12:18
1
risposta

Un processo di avvio sicuro dovrebbe essere a conoscenza delle periferiche / hardware?

So che la domanda è piuttosto ampia perché non sto specificando quale hardware e quale sistema operativo, ma è intenzionale. So che ci dovrebbe essere una radice di verifica della fiducia in hardware (ROM) prima che l'immagine sia attendibile e...
posta 21.09.2016 - 05:16
2
risposte

Hardware e firmware del PC modificati?

La mia azienda possiede alcuni PC e laptop. Il firmware e l'hardware potrebbero essere stati modificati. L'avversario è un hacker che lavora per un'azienda di medie dimensioni. Non è un'agenzia a tre lettere o il governo. La mia domanda è...
posta 21.10.2018 - 04:56
1
risposta

Quale chiavetta USB criptata è l'opzione migliore? [chiuso]

Sto cercando una chiavetta USB crittografata per trasportare alcuni file importanti come il mio database KeePassXC, i file chiave, i portafogli di criptovaluta, i certificati e altre cose con me. Ci sono alcuni prodotti promettenti che ho tro...
posta 21.07.2018 - 18:41
0
risposte

Possibili attacchi di interfaccia fisica di BMC su un server

Da: qui , Supponiamo che tu abbia un server in un data center, ma un hacker riesce a trovare un modo e ha accesso al tuo server. Quali sono le possibilità di attacco riguardanti Baseboard Management Controller (BMC) attacchi? Esistono m...
posta 17.05.2018 - 11:08