Preguntas con etiqueta 'hardware'

0
respuestas

Cifrado de hardware OPAL [cerrado]

Hace poco compré una computadora portátil que tiene un disco duro de encriptación compatible con OPAL. ¿Quería saber cómo podría usar / verificar el estado de las características de cifrado de hardware de una unidad OPAL (Windows, Linux o de...
hecha 05.04.2014 - 22:06
4
respuestas

¿Herramienta o proceso para verificar el soporte de AES-NI en el procesador?

En otra pregunta , la respuesta de Thomas mencionó el AES Conjunto de instrucciones de NI, que despertó mi curiosidad. ¿Hay alguna herramienta o proceso disponible para verificar si el conjunto de instrucciones está disponible (además de com...
hecha 16.06.2011 - 16:12
3
respuestas

vt-d Virtualización y tecnología de ejecución confiable

Siendo un usuario de VirtualBox por mucho tiempo y recientemente compré una computadora portátil nueva equipada con un intel i7 720QM Descubrí que era compatible con vt-d . Mientras tanto, he descubierto que vt-d viene con TXT , que es u...
hecha 02.05.2011 - 16:12
2
respuestas

Samsung SSD 850 EVO. La mejor manera de proteger los datos personales contra los ladrones.

Me pregunto cuál es la mejor forma de proteger mis datos personales almacenados en Samsung SSD 850 EVO en Linux. Hice una investigación y encontré esto.    Para establecer una contraseña ATA, simplemente acceda a la BIOS, navegue hasta   E...
hecha 13.12.2015 - 17:02
1
respuesta

Casos donde DBAN ha ganado

¿Hay casos de la vida real en los que software como DBAN (para borrar discos de forma segura) haya golpeado a las agencias gubernamentales y policiales? Encontré esto en línea que enumera cada vez que el cifrado ha superado a los investigador...
hecha 05.04.2016 - 13:07
6
respuestas

¿Bloquea una computadora usando olas o técnicas similares?

Estoy tratando de prevenir un ataque potencial, aprendiendo primero cómo realizarlo. Pretenda que hay una computadora barata de £ 20 - £ 50, que un atacante con acceso físico desea bloquearse. Esta computadora permanecerá enchufada a la alime...
hecha 17.05.2016 - 13:56
2
respuestas

¿Los nuevos conjuntos de instrucciones que se encuentran en la arquitectura Haswell de Intel hacen alguna diferencia en las operaciones criptográficas?

La arquitectura Haswell de Intel tiene soporte para varias Instrucciones de manipulación de bits . En las propias palabras de Intel,    Las instrucciones de manipulación de bits son útiles para bases de datos comprimidas, hash, aritmética de...
hecha 02.05.2013 - 17:54
1
respuesta

¿Qué es el "reflejo de NAND", la supuesta técnica que usará el FBI para descifrar el iPhone del tirador de San Bernardino?

Según Ars Technica ,    Jonathan Zdziarski, un investigador de seguridad y experto forense líder de Apple iOS independiente, tiene una teoría sobre la recién descubierta ruta potencial del FBI hacia el iPhone 5C utilizada por el tirador de S...
hecha 24.03.2016 - 01:24
3
respuestas

¿Es seguro adjuntar un disco duro potencialmente malicioso a una máquina Solaris?

Traemos discos duros de fuentes no confiables y nos gustaría asegurarnos de que no contengan ningún contenido dañino. ¿Qué tipo de riesgo existe para Solaris? Al igual que en, si Solaris se está ejecutando y adjunto una unidad, ejecutaría...
hecha 18.07.2011 - 22:53
3
respuestas

¿Un puerto de diagnóstico JTAG en funcionamiento en el teléfono Android agrega un riesgo innecesario?

Al parecer, no hay suficiente gente que sepa sobre JTAG fuera de las comunidades de piratas informáticos y LEO, pero la versión corta es que JTAG permite que cualquier persona con acceso físico a su teléfono pueda acceder directamente a él. N...
hecha 06.10.2012 - 01:24