Domande con tag 'usb'

1
risposta

TLS / SSL su USB utilizzando OpenSSL [chiuso]

Desidero proteggere la comunicazione di un dispositivo incorporato connesso a un host tramite USB. Al momento sto pensando di usare la libreria openssl. Posso usarlo sul dispositivo incorporato e sull'host (win / linux). È possibile utilizzare e...
posta 28.02.2018 - 09:10
2
risposte

Malware che si diffonde tramite il supporto di installazione

Immagina che gli utenti scarichino e masterizzino la chiavetta USB di installazione sul loro sistema Linux compromesso. Esistono malware noti che sono in grado di diffondersi tramite il supporto di installazione di distribuzioni Linux in modo ch...
posta 28.11.2018 - 18:10
1
risposta

TOR Nodi raggruppati in modo silenzioso in dispositivi USB prodotti in serie?

Questa è una questione di curiosità più che di praticità, ma sarebbe possibile per un produttore ipotetico (in seguito denominato International Company Of Mystery o INCOMOM) così incline a raggruppare un nodo TOR funzionante, o la capacità di tr...
posta 01.09.2016 - 18:29
1
risposta

Firma pdf basata su server usando etoken da un browser client

Ho un requisito in cui un documento PDF viene generato sul server delle applicazioni in un'applicazione Web .Net e lo stesso è firmato e inviato digitalmente al destinatario. L'azione di firma e posta avverrà sull'azione dell'utente nell'applica...
posta 14.07.2015 - 14:31
3
risposte

Rischio quando l'attaccante ha solo accesso fisico alla porta USB di un computer

L'attaccante ha solo accesso alla porta USB e può collegare un dispositivo o una pen-drive a un computer, che può essere acceso o spento. Immagina uno scenario in cui le persone non affidabili hanno accesso agli uffici, perché puliscono il dopo-...
posta 27.11.2014 - 19:43
1
risposta

Quanto è difficile l'attacco del firmware USB? [chiuso]

Non proprio nuovo ma è tutto sulle notizie in questo momento. Puoi hackerare un firmware USB per eseguire un attacco emulando una tastiera. Mi chiedo quanto sia difficile creare un pollice USB che emuli una tastiera. Sto cercando di valuta...
posta 01.08.2014 - 10:31
2
risposte

USB Killer Protection

C'è un modo per proteggere i computer dalle vulnerabilità USB sfruttate da simili come USB Killer e altri attacchi simili? (Protezione a parte da rigidi schemi di conformità per la protezione dei dati e controllo di ogni USB che usi come un f...
posta 02.08.2017 - 11:31
1
risposta

Com'è possibile che un dispositivo USB posizionato come una tastiera esegua automaticamente uno script senza l'input dell'utente?

So che "USB Rubber Ducky" finge di essere una tastiera verso il sistema operativo, ma ancora non capisco come possa lanciare uno script ... La tastiera normale non può solo avviare la pressione di un tasto da sola, giusto? O forse è richiesto...
posta 20.06.2016 - 14:57
2
risposte

Come possiamo prevenire attacchi di cavo USBNinja innocenti nella nostra organizzazione?

C'è qualcosa che possiamo fare attraverso un'organizzazione per assicurarci che USBNinja e altri cavi USB simili che sembrano così reali per gli utenti possano essere davvero mitigati?     
posta 06.10.2018 - 03:00
3
risposte

E 'possibile verificare se il firmware di una USB non è modificato quando è collegato?

Diciamo che ho una chiavetta USB che conosco e di cui mi fido. Posso esaminare il firmware e generare un checksum per questo. Posso usare questo checksum per assicurarmi che quando la USB è inserita, il firmware non sia stato modificato? Sare...
posta 13.07.2018 - 06:58