Preguntas con etiqueta 'hardware'

5
respuestas

¿Se pueden infectar los firewalls de hardware?

Si una computadora está conectada directamente a Internet, es vulnerable a los ataques. Por lo tanto, conectamos un firewall de hardware entre la computadora e Internet. Pero, ¿esta nueva configuración no significa que ahora nuestro firewall...
hecha 19.08.2013 - 16:13
1
respuesta

Cifrado de disco completo basado en hardware sin autenticación previa al arranque [cerrado]

Estoy buscando la posibilidad de desinfectar grandes cantidades de datos en discos duros y SSD normales. En lugar de sobrescribir los datos varias veces (en discos duros normales, que pueden tardar días y no "funcionan" en SSD) Estoy pensando en...
hecha 14.11.2014 - 16:20
3
respuestas

¿Puede el malware dañar físicamente un disco duro?

Hace poco respondí a un incidente de supuesta infección de malware. Los síntomas eran simplemente: "Mi computadora se congela en momentos aleatorios". La respuesta finalizó con la sustitución del disco duro físico y la creación de imágenes de la...
hecha 13.05.2014 - 15:36
4
respuestas

Token de hardware para autenticar la aplicación web

Mi empresa está desarrollando una aplicación web, y me pidieron que investigue cómo realizar la autenticación de token basada en hardware para iniciar sesión en nuestra aplicación web . Permítanme repetir: básicamente habrá una aplicación web...
hecha 18.10.2014 - 20:19
2
respuestas

¿El borrado de microondas de un disco duro lo borra?

Es un tipo de pregunta tonta, pero estoy realmente curioso: (en parte porque recientemente vi varias preguntas que se refieren a "aturdir" a un disco duro ...) ¿Qué haría un microondas en un HDD? ¿Borraría los datos allí, o al menos los corrompe...
hecha 28.08.2014 - 18:39
1
respuesta

¿Son los dispositivos PS / 2 una pieza de hardware arriesgada para los dispositivos de punto de venta modernos que se están utilizando?

Esta pregunta se basa en una pregunta de TempleOS aquí sobre el Superusuario . Lo esencial es que el soporte de PS / 2 parece estar deshabilitado en muchos BIOS modernos debido a una posible falla de seguridad en el protocolo. Específicamente e...
hecha 03.06.2018 - 07:11
2
respuestas

Vulnerabilidades de WD My Cloud: ¿qué hay en riesgo?

Recientemente se encontraron alrededor de 70 vulnerabilidades en los dispositivos "My Cloud" de Western Digital. Tengo curiosidad por saber más sobre el alcance de estas vulnerabilidades. Todas las vulnerabilidades han sido listadas por Eploite...
hecha 09.03.2017 - 20:32
3
respuestas

¿El kernel de Linux es vulnerable a LazyFP (CVE-2018-3665)?

Recientemente, se descubrió un ataque de canal lateral que explota el perezoso cambio de estado de FPU para filtrar el contenido de los registros MMX, SSE y AVX. La vulnerabilidad solo puede ser explotada cuando se utilizan los guardados flojo...
hecha 15.06.2018 - 07:04
1
respuesta

¿Qué dispositivos y procesos en particular están disponibles para destruir discos duros, por DoD 5220.22-M?

DoD 5220.22-M especifica los siguientes métodos para la destrucción de discos duros con datos clasificados: desintegrarse Incinerar Pulverizar Triturar derretir He visto trituradoras del tipo que podrían usarse en un disco duro, y...
hecha 02.02.2012 - 20:43
2
respuestas

¿Qué aspectos de la configuración del hardware son significativos desde una perspectiva de seguridad?

¿Qué vale la pena tener en cuenta (en cuanto a seguridad) al elegir un conjunto de hardware? Por ejemplo, ¿una configuración barata (u oscura) como una Raspberry Pi puede ser un servidor menos seguro que una máquina más estándar? ¿O la seguri...
hecha 05.03.2012 - 03:54