Preguntas con etiqueta 'hardware'

1
respuesta

¿Qué dispositivos / tipos de dispositivos tienen típicamente números de identificación asociados únicos?

Antecedentes (no es necesario leer; simplemente lo que me hace preguntar): Supongamos que la computadora de alguien ha sido pirateada o está ejecutando un software ejecutado por $ LARGE_EVIL_CORPORATION, y el pirata informático / $ L desea re...
hecha 03.04.2013 - 21:06
1
respuesta

¿Hay formas de determinar si se han manipulado dispositivos como el enrutador?

Al trabajar con varias organizaciones sin fines de lucro, a menudo se adquieren dispositivos como enrutadores que pueden haber sido utilizados por otras empresas. Igualmente, los dispositivos a menudo se heredan a través de otros canales, p. Ej....
hecha 13.10.2018 - 10:48
2
respuestas

¿Usando un usb para ocultar registros en la computadora?

Me he estado preguntando durante un tiempo, ya que (por ejemplo en WindowsOS) los registros se almacenan de la actividad del usuario en la computadora y pueden ser recuperados posteriormente por expertos forenses fácilmente. ¿Puede un usuario us...
hecha 22.08.2016 - 17:27
1
respuesta

¿Qué método de borrado seguro es suficiente para las unidades SSD de MacBook Pro? [duplicar]

Me gustaría borrar de forma segura el disco duro de un SSD en una MacBook Pro. La Utilidad de Discos no me da la opción de borrar esta unidad, incluso cuando inicio en la Partición del sistema. (está en gris). Cuando llamé al soporte técnic...
hecha 18.06.2013 - 14:59
1
respuesta

Distinguir las características de TPM de las soluciones de software

Se dice que se propone el TPM para abordar los problemas que el software solo no puede. A mi entender, esto significa que el TPM no puede simularse usando software. Por ejemplo, que yo sepa, TPM viene con un generador de números aleatorios basad...
hecha 12.04.2018 - 15:41
1
respuesta

Simulación de laptop robada - Pentest

Uno de los riesgos que se simulan para las organizaciones son las computadoras portátiles robadas. Se preguntaba si alguien tenía una metodología / lista de elementos para verificar al evaluar la seguridad de las computadoras portátiles con W...
hecha 06.06.2018 - 23:29
1
respuesta

¿El microcódigo es físicamente capaz de mitigar el Meltdown?

Soy consciente de que no hay una solución de microcódigo disponible para Meltdown (ya se ha respondido en varios < a href="https://security.stackexchange.com/q/176788/165253"> preguntas ), y que los únicos parches de microcódigo existentes ( I...
hecha 18.01.2018 - 18:21
1
respuesta

Vulnerabilidades de Intel Management Engine en CPU sin vPro

Intel Management Engine (ME) impone un riesgo de seguridad (consulte aquí por ejemplo). Según entiendo, YO es parte de Intel vPro . ¿Tener una CPU Intel sin soporte para vPro significa que ME no es completamente funcional y, por lo tanto, men...
hecha 23.09.2017 - 14:38
1
respuesta

Llavero respaldado por hardware para iOS y Android

Estoy investigando sobre un llavero con respaldo de hardware para iOS y Android, con el fin de almacenar algunos certificados en hardware en lugar de software. De acuerdo con los documentos de Android ( enlace ), las versiones de Android 4.3 y s...
hecha 22.08.2016 - 04:26
2
respuestas

SSD cifrada por hardware de fuerza bruta

¿Se puede atacar con fuerza bruta una unidad SSD cifrada por hardware? Me refiero a recuperar la contraseña necesaria para desbloquear el disco. ¿Hay algún software que pueda hacer esto? Aquí el foco es el software que podría hacer el trabajo....
hecha 01.07.2016 - 08:33