Preguntas con etiqueta 'hardware'

1
respuesta

Encontré mi iPhone 6 algo abierto (posiblemente justo después de la seguridad del aeropuerto), ¿qué (si es que hay algo) se le podría haber hecho?

Hace poco viajé en avión y, una vez que llegué a casa, noté que el botón de mi iPhone 6 parecía estar más hundido. Después de un tiempo, me di cuenta de que esto no tenía ningún sentido mecánico, ¡así que quité el protector del teléfono Rhinoshi...
hecha 18.08.2017 - 19:16
1
respuesta

¿Cómo funcionan los chips con funcionalidad de solo escritura que almacenan claves?

Sé que hay HSM que te permiten ingresar claves, pero no puedes leerlas. También el elemento seguro en Android te permite hacer eso también. Puede ingresar teclas en ellas y puede realizar operaciones usando esas teclas pero no puede leerlas en v...
hecha 05.11.2014 - 17:49
1
respuesta

Cómo garantizar que una computadora de segunda mano sea segura de usar [duplicar]

Estoy planeando comprar una computadora de segunda mano (2012 Mac mini, que ya no está disponible en las tiendas). Porque no estoy seguro de si hay algún malware en la computadora, así que realizaré el formato duro varias veces. Creo que esto...
hecha 24.10.2014 - 04:05
2
respuestas

¿Error de CPU significa "gameover" para toda la computadora? [cerrado]

Estoy buscando una respuesta a esa pregunta. Imagine que la CPU está dañada en la fábrica simplemente como Blue Pill , pero para las interconexiones de la red. ¿Cómo exactamente el servidor de seguridad del sistema operativo podría proteg...
hecha 23.10.2013 - 09:52
1
respuesta

Desbordamiento de búfer en Raspberry PI

¿El procesador ARM utilizado en Raspberry Pi es vulnerable a los desbordamientos de búfer estándar? Es decir, si un programa que tiene una vulnerabilidad de BO se ejecuta en un Pi, ¿será vulnerable a la explotación? ¿Cómo afecta la arquitec...
hecha 22.12.2013 - 10:29
1
respuesta

¿IOMMU protege contra la inserción de malware a través de la tarjeta de red PCI / tarjeta de sonido DMA?

Acabo de leer sobre esto: enlace Aparte de la pregunta en el título, también me gustaría agregar la siguiente pregunta: ¿Es posible actualizar el firmware de la tarjeta de sonido para que cargue código malicioso a través de DMA o tome e...
hecha 21.12.2018 - 09:26
2
respuestas

Sun ILOM / Problemas de seguridad de la administración fuera de banda

Me gustaría obtener una opinión externa sobre esto si es posible, aunque no sé qué preguntar. Sun ILOM es un Out-of-band management system . Entiendo que es un sistema operativo separado en la caja que siempre está activado. Es capaz de acc...
hecha 18.07.2011 - 22:37
2
respuestas

¿Cómo se podría verificar que la CPU POWER9 no contiene un subsistema de estilo AMT?

Dado que el La CPU IBM POWER9 no parece contener un subsistema AMT (como los que se ven en las CPU Intel y AMD), ¿existe alguna forma de que se pueda auditar la ausencia de dicha puerta trasera? Por ejemplo, ¿podría un laboratorio desarmar fís...
hecha 11.03.2018 - 16:47
1
respuesta

¿Cómo puede un hardware antiguo provocar una falla de seguridad?

Estoy trabajando en sistemas cibernéticos críticos, y mi trabajo e investigación me llevan a algunas preguntas. A continuación, asumo que el atacante no puede cambiar el hardware de su sistema y solo puede atacarlo de forma remota. Muchos inv...
hecha 21.06.2018 - 10:36
3
respuestas

¿Usar más enrutadores hace que mi PC sea más segura?

Tengo un enrutador y mi ISP me proporcionó un nuevo enrutador. Tiene sentido usar los dos como PC - > enrutador1 - > enrutador2 (internet) o simplemente estoy desacelerando (pequeño, 1 o 2 ms) mi internet para nada?     
hecha 19.02.2016 - 16:02