Preguntas con etiqueta 'hardware'

2
respuestas

¿Cómo garantizar que un programa se implementa según su recomendación?

Tengo un protocolo de seguridad cuya implementación será realizada por muchos desarrolladores externos (llamémoslos "fabricantes") que a su vez se programarán en el hardware incorporado diseñado por ellos. Hay algunas pautas obligatorias (por e...
hecha 22.05.2017 - 08:53
4
respuestas

No limpié mi disco duro antes de venderlo. ¿Cómo se aprovecharía un criminal?

Acabo de vender un Mac Mini y borré / formateé el disco duro antes de darle la vuelta, pero no lo limpié de forma segura (no sé, lo sé). ¿Cómo se aprovecharía un criminal de este hecho? ¿Cuál es la probabilidad de que alguno de mis archivos conf...
hecha 20.11.2015 - 05:13
2
respuestas

mantenimiento de HSM

Tengo un HSM que es un activo dentro de un sistema de administración de seguridad de la información y el equipo de la mesa de ayuda me dice que el dispositivo está mostrando una alerta de falla crítica. Así que mis preguntas son: ¿Debo reemplaza...
hecha 10.05.2015 - 00:01
2
respuestas

¿Por qué el miedo al hardware que se trae a China, cuando la mayoría proviene de China?

Mucha gente llevará hardware desechable (computadoras portátiles, teléfonos) a viajes de negocios a China, por ejemplo. portátiles para empleados en China . Teniendo en cuenta que la mayor parte de ese hardware se fabricó allí, ¿cuál es el r...
hecha 03.12.2015 - 10:29
2
respuestas

¿Dónde se almacena la clave de Bitlocker sin el Módulo de plataforma confiable (TPM)?

He visto muchos clientes de Windows con Bitlocker instalado sin el Módulo de plataforma confiable (TPM) habilitado. Esto requiere cambios manuales en la Política de grupo, ya que de forma predeterminada no es posible habilitar Bitlocker sin un M...
hecha 18.03.2017 - 15:49
1
respuesta

¿Es esto un riesgo de seguridad para nosotros si perdemos el TPM u otros accedemos para restablecer el BIOS?

En la publicación anterior Asegure físicamente el caso del sistema se recomienda físicamente proteger el sistema Pero en caso de computadoras portátiles robadas donde los intrusos tengan acceso físico a los TPM. ¿Cuál es el riesgo de segurid...
hecha 24.01.2013 - 06:29
2
respuestas

¿Cómo acceder al bloque de memoria protegido de reproducción (RPMB) en eMMC?

RPMB es una partición especial en eMMC 4.5. La investigación en Internet sugiere que se usa para guardar claves y es la única partición especial que responde a comandos como READ, WRITE. ¿Puede alguien explicarme cómo usar RPMB y cómo puede real...
hecha 27.07.2017 - 19:13
3
respuestas

Hardware a prueba de manipulaciones - no resistente

¿Puede hacer un TPM (o cualquier pieza de hardware) completamente a prueba de manipulaciones? El hardware "normal" resistente a la manipulación tiene varios ataques físicos enlace Me han dicho que las cajas de metal conductoras, herméticas,...
hecha 21.12.2014 - 16:13
2
respuestas

¿Un escáner de superficie plana recuerda alguna de sus exploraciones anteriores?

Estoy a punto de deshacerme de un escáner más antiguo y quiero asegurarme de que nadie pueda adquirir información confidencial que se haya escaneado previamente con la máquina. Supongo que tiene algún tipo de memoria interna. ¿Cuánto tiempo alma...
hecha 29.10.2013 - 16:45
1
respuesta

¿Qué tipo de hash se usa generalmente en los módulos de inicio de sesión?

¿Los sistemas operativos tienen la contraseña de inicio de sesión? ¿Qué función hash se usa en Windows XP, 7, 8, Linux Ubuntu, Debian, MAC Lion OS X, ...? ¿Dónde debo consultar para conocer estas consideraciones de seguridad de un sistema oper...
hecha 24.08.2012 - 19:10