Preguntas con etiqueta 'hardware'

1
respuesta

¿Cómo se comparan las matrices de puertas programables en campo (FPGA) con las unidades de procesamiento de gráficos (GPU); ¿Para craquear hashes?

Como regla general, las GPU son más efectivas que las CPU cuando se trata de realizar tareas extremadamente repetitivas, como iterar sobre listas y generar permutaciones de un conjunto (es decir, diccionarios y conjuntos de claves exhaustivos),...
hecha 19.10.2018 - 08:20
1
respuesta

¿Qué arquitectura podría ser adecuada para un entorno seguro?

Según estas diapositivas sobre cómo reemplazar UEFI con Linux :    Entre Linux y el hardware hay al menos 2 ½ núcleos. ¿Existen arquitecturas que contengan menos capas entre el sistema operativo principal y el propio HW?     
hecha 30.10.2017 - 14:44
1
respuesta

¿es posible evitar las puertas traseras de hardware? [cerrado]

Hola, recientemente he comenzado a aprender sobre protección de datos. Después de los eventos nevados, parece bastante seguro que la agencia de inteligencia puede haber instalado puertas traseras en hardware. Tengo algunas preguntas relacionadas...
hecha 11.01.2017 - 05:14
1
respuesta

¿La configuración de este enrutador agregará una buena capa de seguridad?

Estoy pensando en hacer esto , donde tengo 2 enrutadores en la configuración para proteger un grupo de computadoras en red de otras computadoras. Se vería así: Internet - Módem - Enrutador A (otras computadoras) - Enrutador B (computadoras e...
hecha 16.03.2017 - 05:41
1
respuesta

¿Cuál es el riesgo de seguridad de la Macbook Pro Touchbar?

El nuevo MacBook Pro tiene una barra táctil que ha sido prohibido para los estudiantes que toman el examen de barra. ¿Cuál es el problema que causaría esta respuesta? Fuga de datos Hojas de trucos Agregar aplicaciones podría alterar...
hecha 31.01.2017 - 21:53
3
respuestas

¿HDD es bueno para el cifrado?

Ok, así que me pregunto si no debería usar el cifrado en esta unidad. Acabo de descubrir que no es un SSD y aquí estaba haciendo preguntas sobre el cifrado en SSDS. Huhh ... Pero sí, solo por curiosidad si esta unidad debería estar bien para el...
hecha 07.09.2016 - 01:27
2
respuestas

¿Cómo se puede empaquetar un token de hardware para que el destinatario pueda confiar en él?

Compré un Yubikey NEO, que llegó en una pequeña cosa de plástico, dentro de un sobre acolchado. Un atacante con acceso en tránsito tendría básicamente una capacidad ilimitada para manipularlo. Lo que me llevó a pensar: suponiendo que el desti...
hecha 15.09.2015 - 01:43
1
respuesta

¿Qué es un dispositivo que escanea la red a la que está conectado?

¿Hay algún dispositivo (computadora, conmutador, enrutador, etc.) que integre software con licencia como Nessus o Nexpose de manera que pueda colocarlos en una red y escanear la red a distancia? Si es así, ¿cómo se llaman esos dispositivos? E...
hecha 27.05.2016 - 14:13
1
respuesta

¿Se pueden alterar los datos después de que un experto clone una unidad?

Introduction 3 computadoras fueron selladas y sacadas de un departamento de personas. Los investigadores lo invitaron a abrir las PC, estaban intactos y comenzaron el proceso de clonación, sin embargo, los hashes fueron fotografiados por un ex...
hecha 30.07.2015 - 08:50
1
respuesta

¿Importancia de la fortaleza de la contraseña con elemento seguro?

Comunidad de seguridad de Greetings SE. Fondo: Tengo varios elementos como certificados, bases de datos y sistemas de archivos cifrados que requieren claves privadas. Para evitar tener duplicados de estas claves en los diferentes sistemas q...
hecha 26.07.2014 - 02:11