Preguntas con etiqueta 'hardware'

3
respuestas

¿Cómo se encuentra en algunos medios extraíbles, al habilitar / deshabilitar la protección con contraseña, los cambios se producen de inmediato?

Por ejemplo, tengo un disco duro externo WD Passport. Después de instalar la seguridad de WD, puedo habilitar y deshabilitar la protección con contraseña, sin embargo, la configuración básicamente se aplica instantáneamente. ¿Significa esto que...
hecha 31.01.2014 - 04:31
1
respuesta

¿Es posible asegurarse de que el firmware no se registra? [duplicar]

No es una teoría de la conspiración, solo un experimento mental. Digamos que algunos fabricantes de teléfonos inteligentes grandes colocan keylogger (o cualquier otro malware) en su hardware. ¿Sería posible revelarlo con un 100% de certeza?...
hecha 05.06.2018 - 17:53
1
respuesta

¿Pueden los medidores de potencia inteligentes leer las teclas presionadas en un teclado con cable?

Los medidores de potencia inteligentes se están volviendo bastante frecuentes. Pregunta: ¿Puede un medidor de potencia inteligente (con firmware parcheado) leer las teclas presionadas en un cableado PS / 2 o teclado USB, conectado a una comp...
hecha 03.02.2018 - 14:43
1
respuesta

Realista: ¿Explotar una computadora en el nivel de BIOS / hardware en menos de una hora? (Tiempo de preparación infinito)

Me pregunto qué tan difícil es infectar una computadora portátil o una netbook en 60 minutos o menos de una manera que la víctima no puede limpiar fácilmente su máquina al limpiar las unidades de disco duro. Supongamos lo siguiente: El at...
hecha 03.03.2015 - 23:08
3
respuestas

Deshabilitar la conectividad del teclado USB en MacBook

Me preocupa que los dispositivos USB estén conectados físicamente a mi computadora portátil MacBook cuando estoy a punto de desbloquear mi computadora o cuando mi computadora está desbloqueada. Mi modelo de amenaza involucra a un atacante que...
hecha 08.04.2015 - 14:45
1
respuesta

¿Hay alguna lista de verificación de seguridad de creación sistemática de IoT?

¿Conoce algún documento disponible públicamente que ayudaría a los creadores de productos IoT / Connected a desarrollar un enfoque y / o proceso sistemático / programático para proteger dispositivos de la nueva era?     
hecha 01.12.2016 - 18:35
2
respuestas

¿Cómo proceder con la evaluación de la vulnerabilidad de IoT?

Primero: este no es uno de esos "¿Cómo empiezo a piratear?" preguntas, pero más de un "¿Cómo comienzo a probar un dispositivo específico?". Es parte de mi tesis de licenciatura realizar un análisis / evaluación de vulnerabilidad de un disposi...
hecha 09.12.2017 - 23:50
2
respuestas

Asegurar el gestor de arranque

Cuando se usa el cifrado de disco completo, el cargador de arranque no está cifrado, lo que permite ataques como el Evil Maid . Mi pregunta es ¿cómo puedo asegurarme de esto? ¿Puedo cifrar la unidad o almacenarla en un USB? BTW: No hay má...
hecha 08.07.2015 - 22:53
2
respuestas

¿Qué tan segura es una contraseña de disco duro BIOS / UEFI? [duplicar]

Estoy comprando algunas máquinas nuevas y me preocupa la seguridad de los datos en caso de que la máquina sea robada físicamente. Es fácil sacar el disco, visualizarlo y leer lo que quieras. Podría usar el cifrado a nivel de archivo, pero e...
hecha 18.03.2016 - 18:58
0
respuestas

Seguridad del TPM 1.2 para proporcionar evidencia de manipulación indebida contra la modificación del firmware

Me gustaría usar un TPM para proporcionar evidencia de manipulación indebida a mi estación de trabajo, utilizando SRTM (Raíz de confianza estática para la medición). Actualmente, planeo que el TPM selle un valor único que solo yo conozco, simila...
hecha 19.11.2017 - 05:38