Preguntas con etiqueta 'hardware'

0
respuestas

¿Puede un usuario sin privilegios explotar alguna de las vulnerabilidades de INTEL-SA-00086?

Varias de las vulnerabilidades más recientes de Intel Management Engine son enumeradas como vulnerabilidades locales, permitiendo que la ejecución de código en el sistema aumente sus privilegios al contexto ME. Uno de ellos ( CVE-2017-5708 ) a...
hecha 28.11.2017 - 01:54
0
respuestas

Almacenamiento de claves SSH en un dispositivo de hardware dedicado [cerrado]

Al configurar un acceso SSH remoto para un trabajo automatizado, me di cuenta de que uno de los principales riesgos sería que la máquina cliente fuera pirateada y la clave robada, dando acceso al atacante a la máquina remota. ¿Cuáles serían l...
hecha 20.11.2016 - 12:20
1
respuesta

Hardware de código cerrado y de corazón cerrado como Cisco

Con el lanzamiento de Heartbleed, ¿cómo puede uno protegerse con hardware de red de código cerrado como Cisco? Especialmente hardware con variedad VPN. ¿Sería mejor reemplazar dichos sistemas con configuraciones de hardware de fuente abierta...
hecha 21.04.2014 - 12:51
5
respuestas

¿Está bien recortar algunos dígitos de la parte frontal de una tarjeta de crédito / débito?

Soy un expatriado europeo que vive en Asia. Generalmente escondo mi tarjeta de crédito en mi apartamento. Sin embargo, tengo un poco de miedo de perderlo cuando lo llevo (billetera robada o perdida). Por eso ya he borrado el CVV (código de se...
hecha 31.03.2013 - 18:22
2
respuestas

Protección de escritura a nivel de hardware para un CD-R

Digamos que grabas un CD-R y se finaliza. Más adelante, si lo pones en una unidad de CD con algún sistema operativo en ejecución, ¿es posible que el sistema operativo le escriba? Obviamente, esto no debería suceder normalmente, debido a algun...
hecha 12.06.2013 - 12:04
4
respuestas

¿Existe un HDD autodestructivo (establecido en BIOS) disponible comercialmente?

¿Existe un HDD autodestructivo (destrucción física) que se destruirá después de un cierto tiempo, o cuando uso algún software para iniciar su autodestrucción? ¿Supongo que se debe configurar en BIOS o en algún otro nivel "inferior"? Quiero...
hecha 20.06.2013 - 07:10
3
respuestas

¿Cuáles son las implicaciones de seguridad de un dispositivo como Coin?

Coin es un nuevo dispositivo destinado a reemplazar hasta 8 tarjetas de crédito en su billetera con un solo dispositivo. Aparentemente, funciona al escanear los datos de la tarjeta de crédito en una aplicación móvil que se sincroniza con el...
hecha 18.11.2013 - 08:37
2
respuestas

¿Hay chips de memoria volátiles que no retienen datos después de apagar?

Se demostró que los módulos dram pueden retener información hasta 10 minutos después de apagarse en ciertas condiciones. Mi pregunta: ¿hay tipos de memoria que retendrán datos 10 segundos como máximo incluso si se congelan? EDITAR. Quiero ase...
hecha 18.02.2012 - 00:46
4
respuestas

Malware a través de la toma de corriente [duplicado]

Esta es quizás una pregunta muy tonta, pero como no tengo conocimiento ni experiencia de seguridad de TI, no tengo más opción que preguntar aquí. ¿Es posible introducir malware en su computadora o teléfono inteligente usando la misma toma...
hecha 01.12.2012 - 21:53
1
respuesta

EMV Security? ¿Cómo es posible que sea seguro?

Recientemente leí algunos artículos sobre EMV y las diversas formas en que se ha mejorado a lo largo de los años. Luego leí esto que muestra que ha sido posible durante algún tiempo explotar EMV a través de un hombre en el medio ataque. Al lee...
hecha 13.06.2012 - 19:29