Preguntas con etiqueta 'hardware'

1
respuesta

¿El uso de un UPS mitiga los ataques de análisis de energía en un teclado?

¿Hay documentos que puedan documentar que el uso de un UPS en línea (fuente de alimentación ininterrumpida) puede proteger de manera confiable contra ataques de análisis de energía que intentan leer las pulsaciones de teclas en los teclados con...
hecha 13.02.2018 - 23:25
2
respuestas

¿Cuáles son las ventajas y desventajas de usar yubikey con el cifrado de hardware ssd?

Estoy considerando probar yubikey y recientemente descubrí que el SSD (crucial m500) que compré recientemente es compatible con el cifrado de hardware. Creo que debería ser posible usar un yubikey para proporcionar la contraseña para el cifra...
hecha 23.12.2013 - 15:11
1
respuesta

¿Qué uso tiene un TPM para el cronometraje preciso?

Me encontré con esta imagen y algo se destacó de inmediato. Esta es una fotografía de una tarjeta TPM discreta. Ese cilindro plateado de la izquierda es un oscilador de cristal, usado para indicar la hora con una precisión muy alta. Al principio...
hecha 25.05.2018 - 07:22
1
respuesta

¿Cómo UEFI Secure Boot previene los ataques de falsificación "gemela malvada"?

He estado aprendiendo sobre UEFI Secure Boot . Está diseñado para evitar que el malware infecte el proceso de arranque y sobrescriba el cargador de arranque. Cuenta con protecciones a nivel de hardware para garantizar que solo se cargará y ejec...
hecha 16.01.2013 - 08:21
2
respuestas

¿Ataques y máquinas virtuales de “memoria interna”?

Recientemente, un error de diseño en algunos procesadores Intel X86 fue revelado en Blackhat . La falla permite que los códigos maliciosos obtengan acceso a SMM. La falla puede ser explotada por un atacante con privilegios de administrador....
hecha 19.08.2015 - 14:14
2
respuestas

Ataques de inducción electromagnética - ¿revertir TEMPEST?

Sé que las emisiones electromagnéticas de un dispositivo se pueden usar para extraer información de un sistema, por ejemplo. TEMPEST o Van Eck phreaking . También sé que es posible inducir una señal en un canal de comunicaciones utilizando...
hecha 24.07.2012 - 11:01
1
respuesta

¿Es posible la captura de pantalla o malware con iMac como pantalla externa?

Si utiliza un iMac externo como pantalla externa (a través del cable Thunderbolt to Thunderbolt, o Mini DisplayPort a Mini DisplayPort, y Command + F2 en el iMac, según iMac Target Display Mode ), ¿existe la posibilidad de que mi MacBook o Thin...
hecha 13.04.2015 - 06:51
1
respuesta

¿Podría la GPU Mali no utilizada en la tarjeta de computadora Libre Tea ser un riesgo para la seguridad?

La Libre Tea Computer Card es una computadora de una sola placa que se entrega sin ningún software propietario (al menos ese es el objetivo, es actualmente en crowdfunding ):    [...] todas las fuentes de firmware y kernel tienen licencia...
hecha 19.07.2016 - 08:25
3
respuestas

¿Puede un enrutador de creación propia minimizar el riesgo potencial del motor de administración de intels (ME)?

Leí algunas cosas sobre intels ME y me interesé debido a su enorme amenaza de seguridad para básicamente (más o menos) todos los sistemas de inteligencia desde 2008. Y me encontré con el gran trabajo de @ igor-skochinsky que hizo un muy buen tra...
hecha 27.06.2017 - 00:26
0
respuestas

Uso de la arquitectura del conjunto de instrucciones (ISA) para detener los desbordamientos de pila

He estado aprendiendo sobre el uso de desbordamientos de pila para obtener la ejecución de código arbitrario, uno de los trucos utilizados es sobrescribir la dirección de retorno para hacer que el flujo de control sea como lo desea. Suponiendo q...
hecha 07.05.2017 - 16:47