Preguntas con etiqueta 'hardware'

1
respuesta

¿Se puede contener un código malicioso fuera del sistema de archivos en una unidad USB?

Personalmente, he visto que recomendaba que cada vez que un usuario inserta una unidad de memoria USB en una computadora, se analice la unidad de memoria para detectar posibles malware y códigos maliciosos. Sin embargo, si todo lo que está en...
hecha 30.12.2013 - 21:54
3
respuestas

¿Alguna tableta es compatible con la certificación remota?

Algunas PC vienen con un TPM . Una de las capacidades ingeniosas de los TPM es la capacidad de realizar atestación remota . La certificación remota le permite a su computadora decirle a una tercera computadora qué software está ejecutando actu...
hecha 19.11.2012 - 20:26
3
respuestas

Seguridad de borrado de disco - Número impar de escrituras

Como se puede encontrar en la sección Utilidad de disco / Borrar / Opciones de seguridad, hay dos opciones para borrar discos de manera segura: cero 7 veces o cero 35 veces. ¿De dónde vienen estos números?     
hecha 11.05.2013 - 05:18
5
respuestas

Asegurar el hardware de mi computadora contra ataques remotos

¿Cómo puedo proteger el BIOS, la tarjeta de video, la tarjeta de red, la PCI, etc. de la computadora contra la explotación remota? He escuchado que es posible explotar de forma remota una computadora que usa vulnerabilidades en estos dispositivo...
hecha 16.09.2012 - 23:00
2
respuestas

¿Puede Silicon Secured Memory evitar sobrecargas de búfer?

Oracle ha recientemente anunciado el nuevo chip SPARC M7. Tiene una característica interesante llamada Silicon Secured Memory que pretende prevenir errores de corrupción de memoria como Heartbleed y Venom. La idea es agregar un "color" a ca...
hecha 28.10.2015 - 05:48
1
respuesta

¿Qué tan seguros son los CD para las computadoras con Air Gapped?

A menudo se sugiere , para PC con espacios de aire, para usar CD / Los DVD como medio de transferencia entre máquinas en lugar de memorias USB o discos duros portátiles, ya que es difícil escribir datos en un CD / DVD sin que el usuario se dé c...
hecha 11.10.2013 - 16:28
3
respuestas

¿Cómo funciona el cifrado de FPGA?

Sé que FPGAS de Altera te permite cifrar el código RTL mientras trabajas con él, lo que no entiendo es por qué está realmente encriptado, ya que una vez que tengo el FPGA, puedo tomarlo y con el lector de flash ( teóricamente) lea el código codi...
hecha 22.02.2012 - 13:50
2
respuestas

¿Cómo evita la red de depredadores el control externo por parte de un atacante?

Leí varios artículos que dicen que parte de la flota de comando y control para los aviones de ataque robótico de EE. UU. puede haberse infectado con un virus. ¿Este sistema de comando y control se comunica con los aviones a través de Intern...
hecha 12.10.2011 - 22:31
1
respuesta

Amenazas de seguridad para el proyector Epson

Tengo un PROYECTOR EPSON (modelo EB-824H) Y me gustaría usarlo en nuestra empresa. Como sé (pero no estoy seguro), este tipo de proyector no tiene WIFI, no tiene tarjeta de red y no hay HD en este PROYECTOR También tiene 2 USB (uno para PC). ¿Qu...
hecha 04.03.2012 - 13:40
2
respuestas

¿Puertos de hardware peligrosos?

   Usando Passware Forensic Toolkit, puede extraer la clave de bitlocker usando el volcado de memoria en vivo a través de Firewire (ya sea utilizando un puerto Firewire existente o insertando una tarjeta firewire pcmcia / expresscard). No es nec...
hecha 17.09.2011 - 17:05