Preguntas con etiqueta 'hardware'

3
respuestas

Eliminación segura del disco duro: Cómo borrar información confidencial

Cuando se trata de deshacerse de hardware que puede contener PII, material confidencial u otro material sensible, ¿cómo determina qué necesita un manejo especial? ¿Qué proceso usas? Me gustaría ampliar esta pregunta para no solo incluir los d...
hecha 01.12.2010 - 22:40
1
respuesta

¿Mitigando Meltdown comprobando la dirección de falla en cada falla de página?

Pregunta corta ¿Verificando si la dirección de fallas para cada punto de falla de la página en la memoria del kernel detectaría de manera confiable un intento de Explotación en Meltdown, en sistemas que carecen de Intel TSX (y por lo tanto no...
hecha 09.01.2018 - 08:49
1
respuesta

Teclados que usan 2.4GHz con AES

Tengo un teclado Microsoft Sculpt, ya que parece ser una pequeña mejora respecto del muy querido Ergo 4000. (Lo que daría por tener un Ergo 4000 con CheryMX Blues ...) En varios sitios, tienen este fragmento:    Propietario 2.4 GHz con cif...
hecha 02.11.2014 - 06:10
2
respuestas

¿Hay rastreador de GPS para computadoras portátiles?

¿Hay un hardware de seguimiento de ubicación (receptor GPS) que se pueda instalar dentro de una computadora portátil y envíe datos de ubicación en vivo a una ubicación remota? En caso afirmativo, ¿cómo detectar dichos rastreadores?     
hecha 04.02.2014 - 16:21
2
respuestas

El software puede ser auditado, ¿hay un equivalente para el hardware?

En el software, la auditoría de código se puede utilizar como un medio para ganar confianza en un software. Por supuesto cerrado, el software propietario complicaría esto y requeriría hacer ingeniería inversa. De todos modos, parece que hay una...
hecha 29.03.2015 - 15:12
1
respuesta

Forma segura de hacer una copia de seguridad de la billetera del hardware de Bitcoin

En el sitio oficial, ellos (Trezor) enfatizan que nunca debes almacenar tu semilla de recuperación digitalmente. Pero esto me parece absolutamente extraño. En primer lugar vivimos en el siglo XXI. Y la copia de seguridad en papel (o incluso en a...
hecha 17.05.2017 - 23:57
1
respuesta

¿Qué tan lejos debo llegar para proteger el UUID de SMBIOS de un usuario?

Mi servidor recibirá datos de varios cientos de computadoras. Como parte de hacer un seguimiento de qué computadora envió qué, voy a tomar las huellas digitales del hardware y guardar los resultados en mi base de datos. Hoy en día, la fuente...
hecha 15.10.2015 - 23:20
5
respuestas

¿Hay alguna forma de proteger contra escritura de un USB u ocultar su contenido para que no se borren sin modificaciones de hardware?

Los datos de los dispositivos de almacenamiento externos no son seguros, lo entiendo. A pesar de las modificaciones de hardware, aún pueden ser pirateados, etc. Sin embargo, los archivos pueden estar ocultos (esteganografía) o encriptados. Me...
hecha 19.09.2011 - 13:28
2
respuestas

¿La arquitectura de la memoria Flash (SSD) afecta las técnicas de encriptación?

Estoy trabajando en técnicas de cifrado en SSD y mi pregunta es: ¿el borrado antes de escribir en la arquitectura de SSD tiene algo que ver con la técnica de cifrado? ¿Cuáles son los problemas que podría enfrentar al implementar el cifrado de...
hecha 10.08.2011 - 12:07
4
respuestas

¿Qué hace para proteger los datos en una Macbook en caso de robo / pérdida del dispositivo?

¿Qué configuración recomienda para proteger los datos en un MacBook en caso de robo / pérdida del dispositivo? Estoy especialmente interesado en las Mac aquí, en lugar de las computadoras portátiles en general, y en recomendaciones concretas...
hecha 21.04.2011 - 22:59