Preguntas con etiqueta 'hardware'

1
respuesta

¿Qué autobuses que transportan información confidencial en una computadora en funcionamiento son vulnerables a la inhalación?

¿Se ha investigado qué buses en una computadora se pueden analizar mientras están activos, sin reiniciar el sistema para insertar un dispositivo proxy? Por ejemplo, imagino que I2C sería muy fácil de detectar porque los cables están expuestos y...
hecha 05.04.2016 - 03:52
1
respuesta

Autopsy / SleuthKit en el juzgado? [cerrado]

Estoy estudiando análisis forense digital y he estado trabajando con FTK y Autopsia de AccessData para analizar discos para diferentes asignaciones. Sigo escuchando que los hallazgos de la autopsia no deben ser admitidos en un tribunal debido a...
hecha 22.02.2015 - 02:55
1
respuesta

Hardware antiguo para cifrado y libre de puerta trasera

He leído y visto artículos sobre puertas traseras en los procesadores o, al menos, la idea de que haría que el cifrado basado en software no tenga valor. Sé que los enrutadores y muchos de los dispositivos más nuevos tienen puertas traseras e...
hecha 13.05.2014 - 21:20
1
respuesta

Disco duro externo multimedia TrueCrypt

Tengo un disco duro multimedia externo (1.36TB). Hice 4 particiones de 350GB cada una. Luego destruí el espacio libre en disco de todas las particiones. Ahora quiero poner Truecrypt en el disco. No puedo ponerlo en las 4 particiones. Si lo po...
hecha 19.04.2013 - 15:09
0
respuestas

¿Se puede ejecutar AML ACPI modificada malintencionadamente sin reiniciar?

Las tablas ACPI contienen ACPI Machine Language , o AML, que es ejecutado por un intérprete en el núcleo en el arranque. Ciertas tablas ACPI, como el DSDT, son necesarias para admitir eventos de hardware ACPI como reanudar un sistema suspendido...
hecha 17.10.2018 - 02:01
1
respuesta

¿Puede Linux (hacerse para) detectar conexiones externas al bus ram?

Me han informado sobre muchas respuestas y algunos comentarios de que un atacante puede leer la memoria mientras el sistema todavía se está ejecutando al conectar algún tipo de conexión directamente al bus ram. ¿Puede Linux detectar intrínsec...
hecha 28.05.2013 - 23:17
0
respuestas

Elección de un tema de tesis de diploma relacionado con la seguridad: encriptado HW [cerrado]

Actualmente estoy estudiando un curso de maestría en seguridad de TI y quiero elegir un tesis de diploma interesante. Un posible supervisor de mi tesis sugirió un autocifrado autocifrado USB / HDD / etc. Sin embargo, no sugirió una forma espe...
hecha 24.03.2018 - 12:05
0
respuestas

Conjunto mínimo de funciones de ACS para proteger dispositivos PCIe remotos

Según una publicación de blog de Google , Google ha he estado experimentando con proporcionar acceso sin formato a dispositivos PCIe en un entorno remoto. Se dispusieron a descubrir qué funciones del Servicio de control de acceso (ACS, consulte...
hecha 21.07.2018 - 02:56
1
respuesta

¿Los servidores que no implementan servicios de tiempo son vulnerables a los ataques de sesgo de reloj?

Un artículo describe las posibilidades de ataque del reloj torcido §§ :    Estos pueden ser atacados al conectarse repetidamente al servicio oculto, lo que hace que la carga de la CPU, por lo tanto, la temperatura , aumente y, por lo tanto,...
hecha 21.12.2014 - 16:15
0
respuestas

¿Cómo puedo verificar que el algoritmo utilizado para FDE es realmente AES-128?

Me gustaría comprobar si el algoritmo que se usa para cifrar mi unidad SSD es en realidad AES-128. Quería leer los datos del disco en bruto, cifrarlos yo mismo y luego compararlos con los datos del disco cifrado para verificar si hay una dife...
hecha 11.02.2017 - 15:10