Domande con tag 'hardware'

3
risposte

Il malware può essere trasmesso tramite un caricatore USB inserito in una presa a muro?

Ho uno smartphone che spesso inserisco in una presa a muro per la ricarica tramite un piccolo adattatore che rettifica l'alimentazione da CA a CC e trasforma la tensione da linea (120 V o 240 V) a 5 V CC, probabilmente utilizzando una potenza di...
posta 20.11.2015 - 22:15
0
risposte

Re: Intel IME \ exploit di accesso fisico - Un produttore ha mai (involontariamente) rilasciato componenti PC infetti da malware?

Data la scoperta che IME di Intel può essere violato tramite USB (dal 2008) , ho iniziato a ricercare exploit a livello di hardware, come l'attacco Stuxnet USB all'impianto nucleare dell'Iran e sono curioso della probabilità che queste penetr...
posta 20.11.2017 - 21:23
1
risposta

Come si isolerebbe totalmente un laptop da qualsiasi rete? [chiuso]

Ho riflettuto a fondo sulla gabbia di Faraday, ma se qualcuno avesse avuto bisogno di usare il computer? Inoltre, il laptop non sarebbe affidabile, quindi non si sa mai esattamente cosa c'è dentro, cosa potrebbe emettere informazioni attraverso...
posta 08.06.2017 - 17:41
0
risposte

ESP8266 Capacità di attacco

Sto lavorando a un progetto studentesco che mira a esplorare le capacità di attacco del chip ESP8266, in altre parole, come ESP8266 potrebbe essere utilizzato in sicurezza offensiva, considerando che ha funzionalità WiFi full stack e può anche c...
posta 11.01.2017 - 05:12
0
risposte

Recupera informazioni su "protezione della memoria"

Ho letto su Wikipedia che c'erano due modi per ottenere "protezione della memoria" Liste di controllo degli accessi "Tratti" in cui un processore SUN utilizzava tratti per il puntatore e la memoria. Quel particolare processore aveva hardwa...
posta 19.02.2017 - 13:10
0
risposte

Masterizza nuovo firmware su un Disk on Key per una cattiva usb

DOK = chiave su disco - scusami per questo Recentemente ho letto del cattivo exploit usb e sto cercando di crearne uno mio (per studiare ovviamente). Ho pensato di prendere un DOK e di masterizzare un nuovo firmware sul suo microcontrollore c...
posta 16.07.2016 - 23:13
1
risposta

Samsung SSD 840/850 EVO con DiskCryptor?

Gli 840/850 SSD di Samsung di Samsung hanno Funzionalità di crittografia dell'intero disco hardware, tuttavia l'app di gestione del disco di riserva (Magician) menziona solo il supporto di BitLocker. Encrypted Drive feature provided by B...
posta 28.04.2016 - 21:34
0
risposte

Il SanDisk ULLtraDIMM è sicuro dopo lo spegnimento?

Ho trovato un prodotto interessante la scorsa notte chiamato SanDisk ULLtradDimm SSD ( pagina del prodotto ), che sostanzialmente sostiene drastici miglioramenti delle prestazioni collegando un SSD a un canale di memoria DDR3 standard. Poic...
posta 30.06.2015 - 17:40
1
risposta

Quanto oltre utilizzare Shred dovrei andare quando elimino i file? [duplicare]

Sto cercando di cancellare in modo sicuro i miei file. distruggi l'opzione migliore oltre ad abbandonare l'hardware? A che lunghezze devo aspettarmi ragionevolmente per garantire che i miei file non siano recuperabili?     
posta 28.08.2012 - 09:39
2
risposte

Come vengono gestiti i bit / byte dopo aver eseguito Meltdown? [chiuso]

Capisco come funziona, ma ad esempio dopo aver letto 4 byte, come si fa a capire se era originariamente un numero intero o 4 caratteri diversi? Entrambi potrebbero dare un risultato significativo.     
posta 15.03.2018 - 19:33