Preguntas con etiqueta 'hardware'

1
respuesta

clave PGP en la tarjeta inteligente: ¿por qué necesito una "clave secreta" en el disco?

Tengo un YubiKey NEO en el que tengo el applet OpenPGP y tengo una llave PGP instalada. Trabajo en 3 computadoras diferentes e inicialicé la tarjeta en la computadora bob . Ahora estoy en la computadora rob . Alguien me envió un arch...
hecha 31.03.2015 - 22:29
1
respuesta

¿La CPU Intel i3 está afectada por la vulnerabilidad de Intel ME?

Hola, tengo un procesador de computadora Intel® Core ™ i3-2328M @ 2.20GHz (creo que Sandy Bridge). enlace He escuchado sobre los problemas recientes relacionados con Intel ME, los descubrimientos recientes del equipo de PT: enlace Pero...
hecha 29.08.2017 - 21:52
2
respuestas

Frescura para los enclaves SGX

Los futuros procesadores Intel admitirán SGX (Software Guard Extensions), que permite ejecutar software crítico para la seguridad en su procesador de forma aislada del resto de código. El hardware proporciona un aislamiento seguro, por lo que...
hecha 30.07.2015 - 21:09
2
respuestas

Si el hardware inteligente es malo, ¿aún puedo ejecutar software de forma segura?

Estaba pensando. Y estaba buscando en internet. Quiero comprobar si hay más de lo que encontré. Consideré preguntar en crypto.se . Pero la pregunta podría involucrar hardware y pensamiento inmediato.    Si tengo un modelo de amenaza donde...
hecha 06.12.2016 - 00:19
1
respuesta

¿Cómo se protege la virtualización (IaaS) de las actualizaciones de microcódigo de la CPU y los cambios de firmware?

¿Es seguro asumir que es imposible que Actualizaciones de microcódigo de la CPU y las actualizaciones de firmware se inicien desde un invitado? VM? ¿Qué tecnologías de software o hardware protegen a mi SO huésped de alterar o editar estos u...
hecha 30.11.2012 - 00:09
1
respuesta

¿Obtener clave al monitorear el consumo de energía del núcleo de hardware AES?

¿Es posible que un adversario obtenga conocimiento de la clave secreta al analizar el consumo de energía de un núcleo de hardware AES? Creo que él / ella no puede, pero estoy teniendo dificultades para dar una explicación razonable.     
hecha 20.05.2017 - 02:09
3
respuestas

Uso de tarjetas inteligentes para cifrado de correo electrónico y SSH

Supongamos que tengo una pequeña organización, cada usuario tiene una Macbook Pro reciente, puede comprar un lector de tarjetas inteligentes de aproximadamente $ 25 en Amazon, y quiero usar pares de llaves donde las claves privadas están en tarj...
hecha 02.09.2015 - 00:19
4
respuestas

¿Cómo sabemos si el disco duro que acabamos de comprar es "limpio"?

Cuando compramos una nueva unidad de disco duro , qué pasos ¿Podemos aprovechar para asegurarnos de que esté libre de virus? Por ejemplo, hay muchos proveedores que venden discos duros en Amazon . Cuando compramos uno, ¿cómo sabemos que es...
hecha 31.01.2014 - 05:28
4
respuestas

¿Iría con SSD o Disco Duro?

Realmente no he escuchado nada sobre cómo se están desempeñando los Soild State Drives en el mundo real y me preguntaba si son mejores que los discos duros tradicionales. Es un SSD más seguro o menos seguro que los discos duros tradicionales.  ...
hecha 19.09.2011 - 02:53
1
respuesta

¿Qué se puede hacer para salvar la brecha de aire, excepto la ejecución automática?

¿Qué se puede hacer para salvar el Air Gap , excepto autorun ? ¿Hay mariposas de hardware que puedan atacar máquinas Unix / Linux físicamente aisladas en unidades usb comunes, como VSC (comandos específicos del proveedor)? enlace     
hecha 20.09.2013 - 17:33