Preguntas con etiqueta 'firmware'

4
respuestas

¿Cómo saber si el firmware está robando mi información?

La noticia reciente El teléfono inteligente chino Chinese Star N9500 contiene un troyano instalado de fábrica, dice la empresa de seguridad me ha pedido que piense en la seguridad del firmware. La noticia menciona que el spyware es parte del f...
hecha 23.06.2014 - 06:09
11
respuestas

¿Cuál es el punto de usar un sistema operativo de código abierto y seguro si lo está ejecutando en una máquina con firmware de código cerrado?

Estoy muy interesado en el sistema operativo OpenBSD, ya que actualmente me parece la opción que toma la seguridad más seriamente que sus contemporáneos. Pero mientras lo leía, se me ocurrió que incluso si OpenBSD es todo lo que dice ser, ¿qué i...
hecha 11.03.2016 - 17:32
8
respuestas

¿Se deben cifrar las imágenes de firmware para IoT por razones de seguridad?

Al trabajar con dispositivos de Internet de las cosas, ¿se recomienda ofuscar o cifrar las imágenes de firmware que se envían a los clientes? Esto hace que la ingeniería inversa sea más difícil. (Deben estar firmados por supuesto)     
hecha 01.09.2017 - 15:28
4
respuestas

¿Es seguro descargar el firmware del enrutador a través de HTTP sin cifrar?

Fui a descargar el firmware más reciente para mi enrutador y noté que el enlace de descarga no es HTTPS, así que envié el siguiente correo electrónico al fabricante:    Fui a buscar un nuevo firmware para mi enrutador Archer C7, pero vi   que...
hecha 12.01.2017 - 17:56
2
respuestas

¿Qué se sabe sobre las capacidades del procesador seguro de AMD?

He encontrado una buena cantidad de investigación sobre lo que hace el ME de Intel, incluido el "Intel x86 considerado dañino ( El Capítulo 4 trata de ME) " documento de estudio realizado por Joanna Rutkowska, pero me cuesta mucho más encontrar...
hecha 13.10.2016 - 22:05
1
respuesta

Hackeo de firmware del teclado - ¿Linux vulnerable?

Veo que Apple OS X parcheado para mitigar contra el famoso hackeo de firmware del teclado de Apple . Sin embargo: Los teclados de Apple se pueden usar con computadoras que ejecutan otros sistemas operativos; y en cualquier caso, los...
hecha 14.12.2013 - 14:36
2
respuestas

Detectar y eliminar la tecnología de persistencia absoluta

La tecnología de persistencia absoluta equivale a un rootkit persistente preinstalado por muchos fabricantes de dispositivos (Acer, Asus, Dell, HP, Lenovo, Samsung, Toshiba, etc.) para facilitar LoJack para computadoras portátiles y otros s...
hecha 19.03.2014 - 16:20
1
respuesta

¿Cómo puede alguien acceder al "sistema operativo de puerta trasera" de Intel, MINIX?

Tengo lea que todas las máquinas recientes basadas en Intel incluyen un sistema operativo secreto basado en MINIX , y que Incluso incluye su propio servidor web. ¿Cómo se accede a los servicios de este sistema operativo desde el sistema op...
hecha 07.11.2017 - 14:05
2
respuestas

¿Qué es la vulnerabilidad "ThinkPwn" y qué permite a los atacantes hacer?

Recientemente se reveló la vulnerabilidad del firmware ThinkPwn, con una prueba de concepto y una explicación bastante larga . Sin embargo, ¿puede alguien explicar en términos sencillos (sin requerir un conocimiento extenso sobre cómo funcion...
hecha 04.07.2016 - 21:24
6
respuestas

¿Se puede prevenir el exploit de BadUSB?

Recientemente leí algunas cosas sobre el exploit de BadUSB, por ejemplo: enlace Entiendo que un dispositivo conectado a USB puede cambiar su apariencia (unidad, teclado, tarjeta de red, ...), lo que abre la oportunidad para que una unida...
hecha 16.08.2014 - 22:14