Preguntas con etiqueta 'hardware'

1
respuesta

¿Es el cifrado de disco basado en hardware más seguro que el software?

Como resultado de mi pregunta en " Consejos para comprar un cifrado disco "- y en un esfuerzo por abordar la pregunta" ¿cómo es mejor el cifrado de disco basado en hardware? " - He empezado una nueva pregunta. Tengo entendido que el cifrado...
hecha 14.02.2012 - 00:48
2
respuestas

¿Intel o Arm admiten memoria de clave privada?

Sé que algunos procesadores de seguridad tienen un bus aislado donde puede almacenar una clave privada y usarla con cifrado de hardware sin que la clave se guarde en la memoria. Algunos incluso tienen almacenamiento de claves dentro del SoC en u...
hecha 23.03.2016 - 16:34
2
respuestas

Oscilador de anillo: Generador de números aleatorios verdaderos (TRNG) versus función físicamente inclonable (PUF)

Los osciladores en anillo se pueden usar en hardware verdadero generador de números aleatorios (TRNG), y también en funciones físicamente inclonables (PUFs). Los diseños parecen bastante similares: TRNG basado en osciladores de anill...
hecha 17.02.2015 - 15:02
1
respuesta

¿Qué tan graves son las fallas de AMD reveladas de manera interesante?

CTS reveló varias "fallas" en los chips de arquitectura AMD Ryzen. Estas fallas se llaman Ryzenfall, Masterkey, Fallout y Chimera ( enlace ). Sin embargo, varios sitios de tecnología (por ejemplo, Wired ) y blogs plantearon preguntas sobre los...
hecha 14.03.2018 - 13:57
1
respuesta

¿Puede mi administrador de Wi-Fi de la universidad obtener el número de serie / IMEI de mi dispositivo?

Estoy usando mi propio dispositivo en el Wi-Fi de mi universidad. He escuchado que mucha información sobre mi dispositivo, como la versión de mi sistema operativo, se envía a través de un navegador como Google Chrome. Pero, ¿cómo puede obtener m...
hecha 28.08.2016 - 12:07
1
respuesta

¿Debo limpiar una máquina y un disco duro nuevos?

¿Entonces, compro una máquina nueva y una HDD aparte, cuando compro esta nueva HDD, debo limpiarla antes de instalarla? ¿Qué pasos necesarios debo tomar para asegurarme de que está bastante limpio de cualquier cosa de terceros? ¿Hay algo q...
hecha 21.05.2015 - 17:40
1
respuesta

¿Por qué las contramedidas contra los ataques de secuestro de flujo de control se implementan principalmente en software?

Me pregunto por qué las contramedidas contra la inyección de código y los ataques de secuestro de flujo de control (por ejemplo, los desbordamientos de búfer basados en la pila y los desbordamientos de búfer basados en el montón) se implementan...
hecha 30.05.2014 - 05:47
2
respuestas

¿Qué es la seguridad del hardware?

Supongo que la seguridad de hardware se refiere a la seguridad de su firmware, pero el firmware es solo un software, entonces ¿por qué lo llamamos seguridad de hardware? Si estoy equivocado, ¿alguien puede explicar qué es la seguridad del har...
hecha 04.05.2017 - 19:59
1
respuesta

¿Cómo eliminaría el malware de un enrutador o conmutador?

Con el reciente lanzamiento de la bóveda 7, me preguntaba si compraría un equipo de red fuera de eBay (¿o algo más?) en el que la CIA instaló el malware, ¿cómo haría para eliminar eso? ¿Sería suficiente reinstalar un firmware para arreglarlo?...
hecha 08.03.2017 - 17:13
2
respuestas

¿Cuál es la diferencia entre los diferentes métodos de borrado utilizados por DBAN?

Me preguntaba cuál es la diferencia entre las diversas metodologías de borrado que ofrece DBAN Sitio web de DBAN Una vez que inicie el programa, hay algunos métodos disponibles para limpiar el disco. 1.- DoD 5220.22-M: Sé que con esto...
hecha 17.03.2016 - 12:43