Preguntas con etiqueta 'hardware'

3
respuestas

¿Software libre / libre para manejar unidades de autocifrado (SED) compatibles con TCG OPAL 2.0?

Estoy en busca de un software libre / libre que pueda manejar los SED compatibles con OPAL (2.0) (es decir, administrar la configuración de la autenticación previa al arranque (PBA) entorno, claves de cifrado ...). Podría ser una utilidad...
hecha 15.11.2013 - 18:57
5
respuestas

Teclado rastreando a través de patrones de escritura grabados de audio

He estado pensando en esto por un tiempo; Sé que las personas conocen escuchas telefónicas inalámbricas de teclados . Sin embargo, ¿se ha investigado sobre cómo interceptar los teclados en función de los patrones de escritura? Estoy pensando si...
hecha 29.10.2012 - 09:44
6
respuestas

¿Cómo se puede minimizar el impacto de los ataques de arranque en frío?

A menos que se apague y se mantenga la seguridad física durante un tiempo suficiente, ¿cuáles son las estrategias efectivas para evitar que las claves se revelen mediante ataques de arranque en frío, y se puede hacer algo sin el hardware diseñad...
hecha 13.07.2011 - 06:11
1
respuesta

¿La técnica de hashing Litecoin Scrypt es una amenaza para las contraseñas con hash?

La alternativa de Bitcoin, Litecoin utiliza un algoritmo diferente para proteger la cadena de bloques, a saber, Scrypt (no Sha256). Dado que existen aceleradores de GPU y que se lanzará ASICS, ¿la implementación generalizada de la red de Lite...
hecha 10.03.2014 - 04:32
2
respuestas

¿Almacenamiento de configuración y contraseña de BIOS a prueba de manipulaciones con Trusted Platform Module?

En los tiempos pasados, uno podía pasar por alto las contraseñas del BIOS en la mayoría de las PC al quitar la batería del BIOS y borrar la CMOS . Mi pregunta es: En las PC modernas equipadas con un Trusted Platform Module (TPM) , ¿qué ta...
hecha 14.08.2011 - 02:02
2
respuestas

¿Cómo saber si un módulo de RAM es vulnerable a Rowhammer antes de comprar?

Me gustaría saber (o al menos realizar una conjetura razonable) si una RAM es vulnerable al ataque de Rowhammer. No he encontrado ninguna lista de módulos de RAM vulnerables o seguros. He visto algunas reglas generales (DDR4 está bien, ECC es un...
hecha 10.08.2015 - 20:50
5
respuestas

¿Los enrutadores de nivel de consumidor son más o menos vulnerables? [cerrado]

Pido disculpas si esta es una pregunta obvia, no estoy muy familiarizado con el hardware. Estoy planeando alojar algunos sitios web personales desde mi casa, pero me preocupa mi seguridad. Estoy usando un enrutador de cable bastante antiguo (...
hecha 28.05.2015 - 20:27
4
respuestas

¿Hay algún HSM de hardware que pueda hospedar / ejecutar aplicaciones personalizadas utilizando el (los) procesador (es) HSM dentro del límite de seguridad reforzado?

Parece que la mayoría de los HSM de hardware disponibles comercialmente están solo diseñados para permitir a los usuarios autenticados generar, almacenar y usar claves criptográficas con varios algoritmos criptográficos implementados dentro de...
hecha 27.11.2012 - 06:45
7
respuestas

¿Estrategias contra ataques de interferencia?

Tenemos algunos dispositivos que están diseñados para usar frecuencias / protocolos estándar, como GSM, CDMA, GPS, Wifi y Bluetooth, entre otros. Si bien nuestro enfoque no está pensado para ser usado por criminales de alto perfil (como el crime...
hecha 23.08.2013 - 08:40
2
respuestas

¿Es OpenGL un problema de seguridad?

Hoy en día, casi todos los sistemas operativos y dispositivos móviles y de escritorio admiten alguna versión de OpenGL. Me pregunto sobre las implicaciones de seguridad de eso: En muchos casos, la GPU tiene acceso completo y sin restriccione...
hecha 09.05.2013 - 15:58