Domande con tag 'physical-access'

1
risposta

Le implementazioni fTPM proteggono dagli attacchi fisici?

Vedo che c'è un numero crescente di PC forniti con TPM basato su firmware (fTPM), ad es. Intel NUC . Per quanto ho capito, queste soluzioni emulano praticamente un chip TPM usando le istruzioni speciali della CPU ( ARM TrustZone o Intel SG...
posta 28.12.2016 - 14:03
2
risposte

Come proteggere / mitigare l'attacco JTAG IntelME (CSME) tramite USB?

Due ricercatori della sicurezza di ptsecurity.com (Maxim Goryachy @ h0t_max e Mark Ermolov
posta 11.11.2017 - 21:38
1
risposta

Perdita di blocchi fisici / password nelle casseforti

Le cassette di sicurezza possono conservare informazioni importanti come parte di una password a doppio controllo, smartcard e pendrive e così via. Quali sarebbero le migliori pratiche per prevenire la perdita o il danneggiamento di una serra...
posta 29.01.2016 - 14:28
2
risposte

Come posso separare i due file del sistema operativo con la crittografia senza utilizzare TrueCrypt?

Voglio creare un dual-boot in modo tale che il contenuto di ciascun sistema operativo sia separato dall'altro utilizzando la crittografia. Il punto principale sarebbe quello di testare il software potenzialmente dannoso su un sistema operativo,...
posta 30.05.2014 - 11:32
1
risposta

Esiste qualche tipo di radiografia che può vedere attraverso HSM o circuito integrato schermato?

So che i prodotti orientati alla sicurezza possono facilmente proteggere i loro contenuti anche dalle radiografie commerciali più sensibili, che possono vedere oggetti a circa 0,5 μm. Ma mettiamo da parte i limiti di costo (o immaginiamo di aver...
posta 14.06.2018 - 09:09
2
risposte

Come dovremmo configurare gli amministratori di dominio?

Siamo una piccola azienda che sta crescendo abbastanza velocemente. Per molto tempo c'erano 2 di noi che erano amministratori di dominio. Ma negli ultimi 2 anni questo è aumentato a 6 persone e questo mi sembra una cattiva idea man mano che cres...
posta 05.11.2015 - 00:37
0
risposte

Autenticazione tramite SysRq

L'idea generale qui è la possibilità di aggiungere "richieste di autorizzazione" simili a UAC di Windows a un sistema Linux, progettato in modo tale da non poter essere aggirato nel software. Dare il consenso dovrebbe essere fattibile solo se si...
posta 06.02.2018 - 04:57
4
risposte

Un dongle di autenticazione a due fattori (OTP) che è sempre inserito in MacBook aggiunge un vantaggio in termini di sicurezza?

Penso di ottenere un Yubikey e leggere che Keepass con OTP non ha senso No. La sicurezza rimane la stessa + spese generali extra cognitive . Cerco di archiviare tutti i dati locali e di utilizzare raramente servizi basati su cloud. Se h...
posta 28.05.2018 - 11:15
2
risposte

È possibile proteggere una chiave da un utente malintenzionato con accesso fisico?

Quindi un collega e io abbiamo una discussione sull'accesso fisico. Abbiamo due dispositivi A e B in cui A contiene una funzione f(x) di cui vogliamo mantenere segreta l'implementazione. Vogliamo consentire agli utenti di connettersi a A...
posta 09.02.2018 - 15:42
1
risposta

Qual è il modo più veloce per forzare un codice hardware

Dove vivo, c'è una tastiera con numeri da 0 a 9 e due lettere, A e B. Usandolohonotatocheilcodiceèstatocontrollatosulleultime5coseinserite.Sedovessiprovareognicodicesullatastiera,lamiarispostasemplicesarebbeiniziareda00000,00001,00002...BBBBB.T...
posta 17.12.2018 - 10:22