Preguntas con etiqueta 'hardware'

2
respuestas

¿Cómo nos afecta la falla de diseño de la CPU de Intel? [cerrado]

Hoy, vi esto en las noticias. Dudo en instalar la solución, porque he oído que ralentizaría el 50% de IO, lo que no es aceptable para mí. Pero un chico dijo que la falla permite que JavaScript en el navegador robe tu información. ¿Es esto c...
hecha 04.01.2018 - 02:57
3
respuestas

¿Cómo proteger mis datos del malware / spyware que infectó mi BIOS?

todos sabemos que algunos países hacen todo lo posible por espiar a sus ciudadanos y a los ciudadanos de otros países y que los países tal vez tienen agencias especializadas de espionaje que se conocen o no, y, desde mi entendimiento básico, la...
hecha 06.08.2015 - 23:39
3
respuestas

¿Por qué los conmutadores R / W de hardware no se utilizan para defender los discos duros?

ISTR regresó en los primeros días de (construya sus propias) PCs que tienen una vieja PC 486 con dos discos duros, y piratea el interruptor "Turbo" en el panel frontal (¿recuerda esos?) para ser un interruptor de protección de lectura para unida...
hecha 18.04.2016 - 16:52
1
respuesta

Medidas de protección del servidor de las autoridades

Estoy en un proyecto que es ilegal en mi país pero no es ilegal en ninguna parte en el mundo. Para no recibir una sentencia de 100 años, debo estar preparado para convulsiones y análisis forense. Estoy ejecutando un servidor con el hipervis...
hecha 04.09.2018 - 11:37
2
respuestas

¿Qué se entiende por "interferencia de equipos a granel"?

En un artículo de la BBC reciente sobre la Carta de Snoopers del Reino Unido, menciona el término Bulk Equiptment Interference . Establece:    Pero expresó algunas reservas acerca de una cuarta práctica: volumen   interferencia del e...
hecha 19.08.2016 - 15:42
1
respuesta

¿Cuál es la mejor manera de realizar pruebas de penetración gratis con y sin software? [cerrado]

¿Hay algún software o hardware que realice pruebas de penetración sin una suscripción paga? es decir, de uso gratuito como Kali-linux, etc. Me gustaría aprender a realizar pruebas de penetración. Si hay algún sitio web o guía que sugiera, se lo...
hecha 28.02.2016 - 06:57
1
respuesta

Implementación de hardware del algoritmo de cifrado

En el resumen de AES-GCM RFC , el siguiente pasaje se incluye prominentemente:    [AES-GCM] se puede implementar de manera eficiente en hardware para velocidades de 10 gigabits por segundo y superiores ... ¿La facilidad / eficiencia de l...
hecha 16.10.2014 - 03:28
1
respuesta

¿Cómo verificar la integridad del hardware?

Cuando descargamos un archivo ISO o cualquier otro archivo, podemos modificarlo para garantizar que el archivo descargado no se haya atemperado, es decir, que se mantenga la integridad de ese archivo. Pero cuando compro un dispositivo de hard...
hecha 12.08.2018 - 14:01
2
respuestas

¿Comprobación de vulnerabilidades de hardware (como Intel Management Engine) semiautomatizadas?

¿Existe una buena forma semiautomática de que solo pegue la salida de mi /proc , lspci , o cualquier otra descripción de hardware y obtenga sugerencias sobre a qué tipo de vulnerabilidades puede estar sujeta una computadora determina...
hecha 18.12.2017 - 20:58
3
respuestas

¿Los tonos DTMF son decodificados por el productor de DTMF?

Si genero un tono DTMF (multifrecuencia de tono dual) en el teléfono A, claramente el tono se decodifica por los otros teléfonos (teléfono B, C ...) en la llamada. ¿El tono A también se decodifica en el teléfono A? ¿Cómo se elimina el tono de...
hecha 28.11.2018 - 05:25