Preguntas con etiqueta 'hardware'

5
respuestas

¿Cómo destruye un disco duro antiguo?

¿Cómo destruyes un disco duro viejo? Para que quede claro, a diferencia de las preguntas Eliminación segura del disco duro: cómo para borrar información confidencial y ¿Cómo puedo borrar de manera confiable toda la información en un disco dur...
hecha 02.02.2012 - 15:09
8
respuestas

¿Cómo puedo borrar de manera confiable toda la información en un disco duro?

A medida que las tecnologías de almacenamiento cambian con el tiempo, al usar diferentes codificaciones y remappings para lidiar con los errores del sector, la mejor manera de borrar / borrar / eliminar de manera permanente los cambios en los da...
hecha 28.07.2011 - 16:40
8
respuestas

¿Por qué 'Eliminar RAM' es un riesgo de seguridad?

Hoy estuve viendo un video sobre 'Ethical Hacking' donde, mientras hablaba sobre los ataques de hardware, el narrador dijo:    Eliminación de RAM o componentes de una computadora de escritorio o portátil Aquí hay una captura de pantalla:...
hecha 19.05.2016 - 13:37
5
respuestas

¿Cuáles son los riesgos de comprar una computadora usada o renovada? ¿Cómo puedo mitigar esos riesgos?

Compré una computadora usada que parece borrada, pero ¿puedo estar segura?     
hecha 26.11.2018 - 05:05
7
respuestas

¿Es posible que la persona que estaba sentada frente a mí en Starbucks intentara piratear mi computadora portátil?

Estaba usando mi computadora portátil en un Starbucks en una mesa, y una persona estaba usando una computadora portátil en la misma mesa frente a mí, un par de asientos a mi lado. Arrojó algo de plástico a través de la mesa hacia mi computadora...
hecha 15.12.2014 - 07:56
6
respuestas

¿Puede la RAM conservar los datos después de eliminarlos?

¿Es posible que la RAM retenga datos después de que se retire la alimentación? No quiero decir dentro de unos minutos, como ataques de arranque en frío , sino más bien 24 horas más. Al trabajar con sistemas clasificados, la política siempre...
hecha 09.09.2015 - 18:45
6
respuestas

¿Se pueden recuperar los datos SSD borrados?

Estaba leyendo otra publicación sobre cómo destruir unidades IDE, y cómo puedes eliminar datos, borrarlos o simplemente destruir la unidad. Los datos eliminados todavía estarían allí en algún estado, aunque no serían fácilmente accesibles sin so...
hecha 07.03.2012 - 19:16
7
respuestas

¿Cómo se usan las GPU en los ataques de fuerza bruta?

He leído que las GPU pueden usarse en ataques de fuerza bruta? Pero, ¿cómo se puede hacer esto? ¿Es necesario que haya otros dispositivos de hardware (por ejemplo, discos duros)? Nota: Estoy más interesado en la seguridad de las aplicaciones...
hecha 21.03.2016 - 20:50
8
respuestas

¿Qué tan confiable es un interruptor de protección contra escritura en una unidad flash USB?

Actualmente estoy usando una unidad flash USB con una distribución en vivo. A veces lo conecto a terminales en las que no puedo confiar. Mi modelo de amenaza aquí es únicamente el riesgo de modificaciones no autorizadas a la imagen de distri...
hecha 02.06.2011 - 00:29
2
respuestas

¿Cómo puede ser fácil de escribir pero "imposible" extraer la clave privada de un token criptográfico?

Varios dongles criptográficos afirman que es imposible extraer la clave privada almacenada una vez escrita. Yubico :    La información de la clave AES de YubiKey nunca se puede extraer de una YubiKey   dispositivo - solo programado para e...
hecha 08.07.2015 - 12:09