Preguntas con etiqueta 'hardware'

0
respuestas

¿Dónde podría almacenarse la clave de seguridad de iOS en el disco duro, * si se imprime * al habilitar 2 Factor?

Apple permite que las personas impriman su clave de recuperación cuando habilitan dos factores. Suponiendo que el spooler local no puede hacer un gran trabajo de protección, borrado seguro y eliminación de rastros de la impresión; ¿en qué lug...
hecha 23.01.2016 - 02:52
2
respuestas

Literatura sobre seguridad de TI desde un punto de vista de hardware

¿Puede indicarme algún libro, blog, artículo o algo sobre seguridad de TI en el nivel más bajo posible (hardware) ? Estoy interesado principalmente en la placa base, CPU y amp; GPU, sin embargo, si conoce alguna buena lectura sobre equipos de r...
hecha 08.09.2011 - 16:45
4
respuestas

¿Puede el malware puentear los interruptores de apagado de HW del almacenamiento externo?

En este momento, tengo una configuración de respaldo que incluye un disco duro externo USB de 3.5 "con una fuente de alimentación separada (como es habitual en tales unidades). Este disco duro es internamente un disco duro SATA estándar con envo...
hecha 05.05.2016 - 20:59
5
respuestas

¿Existe algún beneficio de seguridad al usar una máquina virtual en el arranque dual?

Estaba mirando una pregunta sobre el arranque dual en Superusuario , y lo estaba si existe una protección adicional al usar una VM en el arranque dual. Por lo que me han dicho, una máquina virtual es su propia caja de arena, y todo lo que suced...
hecha 23.10.2016 - 02:31
3
respuestas

¿La "información del volumen del sistema" y $ RmMetadata pueden generar fugas de información en un disco duro nuked?

Recientemente he nuked mi (s) HDD (s) a través de un programa de Windows (Disk Wipe para ser precisos: enlace ), ahora todo está bien cuando trato de recuperar la información en ese disco por cualquier programa que pueda encontrar, excepto por...
hecha 27.08.2014 - 13:36
3
respuestas

¿Qué pueden hacer los fabricantes de hardware para evitar ataques al firmware?

Dadas las revelaciones desde The Equation Group fue descubierto. Además, es posible no garantizar eliminación de un rootkit incluso con una bomba nuclear de órbita alta . ¿Qué propiedades de un disco duro se pueden agregar para evitar qu...
hecha 25.02.2015 - 02:19
2
respuestas

¿Hay sensores / dispositivos para leer bits magnéticos del disco duro?

¿Me gustaría preguntar sobre la disponibilidad de cualquier sensor o dispositivo que pueda usarse para leer bits magnéticos dentro de discos duros? Intenté buscar en Google pero no vi nada útil hasta ahora. Creo que las compañías de recuperación...
hecha 11.11.2011 - 11:49
2
respuestas

¿Cómo funcionan las puertas traseras cableadas?

¿Cómo se puede cablear una vulnerabilidad? Solo lea este artículo , que me hizo pensar. ¿Existe simplemente software vulnerable que se ejecute en una pieza de hardware que sea de solo lectura / escritura o ...?     
hecha 30.05.2012 - 22:49
1
respuesta

¿Por qué Mark Zuckerberg cubre su conector para auriculares con cinta?

Puedo entender cómo se cubre la cámara o el micrófono, pero ¿por qué el conector de audio? Mark Zuckerberg ha compartido una foto en su cuenta de Facebook y celebra la creciente base de usuarios de Instagram que es propiedad de Facebook....
hecha 25.06.2016 - 14:54
2
respuestas

¿Los archivos maliciosos en discos duros antiguos representan un riesgo?

Digamos que compro un disco duro usado en el que un atacante ha colocado archivos maliciosos. ¿Podrían estos de alguna manera representar un peligro para mi máquina, por ejemplo? ¿a través de alguna otra vulnerabilidad, como el desbordamiento de...
hecha 22.03.2018 - 12:22