Preguntas con etiqueta 'hardware'

0
respuestas

¿Qué tan difícil es leer el MCU ram mientras se ejecuta?

Sé que es posible (pero más bien difícil, ya que implica el uso de ácido en el chip) leer la memoria flash de una MCU. Sin embargo, ¿qué tan difícil es leer el ram de una MCU mientras se está ejecutando? La siguiente pregunta es: ¿qué tan seguro...
hecha 26.09.2016 - 20:37
0
respuestas

Procesadores móviles con soporte de hardware para una verificación eficiente de los límites

¿Hay algún procesador móvil o integrado que brinde soporte de hardware para una verificación eficiente de los límites? Los procesadores x86 más nuevos de Intel proporcionan MPX , que permite a los compiladores agregar límites automáticos al...
hecha 18.08.2016 - 21:26
1
respuesta

Cert CISSP: ¿puede un profesional de ventas de TI perseguir a CISSP? [cerrado]

Soy un profesional de ventas y productos que tiene un total de 9 años de experiencia en TI; Relacionados con la venta de productos de forma indirecta o directa. Comencé mi carrera trabajando como gerente de productos para proveedores de hardware...
hecha 16.11.2015 - 05:45
0
respuestas

¿Peligros potenciales para reutilizar una clave privada X.509 para servicios múltiples?

Una cosa en la que he estado pensando durante un tiempo es usar una clave privada X.509 almacenada en un dispositivo de seguridad de hardware (por ejemplo, YubiKey et al) en una base por máquina. En teoría, debería ser posible "reutilizar" una c...
hecha 17.06.2015 - 21:27
0
respuestas

cuántos hashes sha1 por hora en el hardware actual [cerrado]

¿Cuántos hashes sha1 por segundo puede calcular el hardware actual (por ejemplo, 500 $ gpu), cuando la entrada tiene 256 bytes de longitud? (o cualquier otra longitud). La pregunta subyacente es cuánto tiempo (o qué tan costoso) es montar un...
hecha 21.04.2015 - 14:27
1
respuesta

¿Existe una implementación de un trust en el software en un host?

Lo que busco es una confianza que se establece entre el hardware y el software destinado a usar ese hardware. Esto puede requerir un certificado "grabado" en un chip especializado. El SSL abierto puede necesitar el mismo tratamiento. En la...
hecha 25.06.2015 - 12:30
2
respuestas

Al realizar una exploración del aeropuerto en mi Mac para ver las redes WiFi disponibles, se obtiene un SSID múltiple con una dirección mac diferente. ¿Que esta pasando?

Ejecuté el siguiente comando para buscar redes WiFi disponibles en mi complejo de apartamentos: /System/Library/PrivateFrameworks/Apple80211.framework/Versions/A/Resources/airport scan | grep OBC I grep 'd la red OBC p...
hecha 09.03.2015 - 08:10
1
respuesta

¿Es plausible un interruptor reversible de desactivación de micrófono en hardware? [cerrado]

Estoy bifurcando esto desde este Pregunta , a la que di una respuesta parcial. Estas personas afirman que su hardware incluye una interruptor de apagado físico para el micrófono interno que interrumpe reversiblemente el cable. Proporcionan...
hecha 12.04.2016 - 22:45
2
respuestas

¿Por qué los generadores de números aleatorios basados en hardware se consideran mejores que los generadores basados en software?

Los generadores de números aleatorios (RNG) basados en hardware obtienen su aleatoriedad del ruido alrededor. Los generadores basados en software obtienen esto generalmente a partir de la entrada del usuario, como mover el mouse sobre una pantal...
hecha 22.05.2017 - 17:47
2
respuestas

¿Busca consejos sobre cómo construir una caja para hacer hashes de fuerza bruta? [cerrado]

Trabajo en una empresa de seguridad de inicio, y necesito crear una contraseña basada en GPU para forzar la contraseña / hashes, que se puede usar para validar la fuerza de la contraseña y probar algoritmos de hashing. Espero una alta demanda de...
hecha 27.07.2012 - 04:29