Preguntas con etiqueta 'hardware'

3
respuestas

¿Es posible que Apple o cualquier otra empresa cree un teléfono inteligente totalmente encriptado?

Por la última historia de Apple vs FBI, se sabe que Apple es técnicamente capaz de cambiar el cargador de arranque del iPhone para proporcionar una interfaz para el descubrimiento de contraseñas de fuerza bruta de 4 dígitos. Me pregunto, ¿es...
hecha 18.02.2016 - 23:00
3
respuestas

La forma más segura de aislar la computadora en la red

Yo manejo la información personal del cliente. Cosas que no deberían perderse. Debido a esto, he tenido que tener cuidado de no descargar o instalar cualquier cosa que sea de alguna manera incierta. Un virus de robo de datos en mi computadora po...
hecha 02.11.2015 - 21:31
1
respuesta

¿Hay alguna complicación potencial con estas ideas de banda base seguras?

Así que he estado trabajando en algunas ideas para proteger los teléfonos celulares de las vulnerabilidades a nivel de banda base y me preguntaba si existen posibles complicaciones con estas soluciones, como la funcionalidad o la funcionalidad....
hecha 26.11.2015 - 15:23
1
respuesta

efectos HPET en CSPRNG para SO Linux

HPET o High Precision Event Timer es una fuente de reloj incorporada en el hardware disponible en la mayoría de los procesadores. Yo usaría la computadora para generar CSPRNG y realizar operaciones criptográficas. Mi pregunta es: ¿Es mej...
hecha 19.07.2016 - 09:04
1
respuesta

dispositivo aprobado por PCI, ¿importa si mi POS es compatible con PCI si simplemente pasa información a la puerta de enlace y no almacena los datos de la tarjeta cifrada?

Si mi dispositivo de hardware está en la lista de PCI desde aquí enlace ¿Mi POS debe ser compatible con PCI ya que el POS no puede descifrar los datos ya que es una solución cifrada PCI aprobada punto a punto? La solución de punto a punto c...
hecha 05.03.2014 - 02:38
2
respuestas

Alquilar un servidor remoto con IPMI: ¿es uno vulnerable?

Se ha informado en los medios y en algunas listas de correo conscientes de la seguridad que Algunos servidores, implementaciones y marcas habilitados para IPMI sufren serios problemas de seguridad. Cuando va a un proveedor de servidores ded...
hecha 02.12.2013 - 00:39
1
respuesta

Desactivación del adaptador Wi-Fi incorporado y protección de la dirección MAC de la Wi-Fi en una computadora portátil

Tengo una computadora portátil XP con problemas de Wi-Fi: se conecta / desconecta de forma intermitente. De todos modos, compré un USB Wi-Fi que funciona bien. Mi pregunta de seguridad es: ¿Hay alguna forma de desactivar completamente el...
hecha 17.07.2013 - 23:46
1
respuesta

Cifrado del sistema con Veracrypt / Truecrypt- ¿Cuál es la diferencia entre el modo de borrado “Ninguno” y 3 pases, 1 pase, etc.?

Primero quería asegurarme de que estamos hablando de usar un disco duro que no sea SSD. Sé que las unidades SSD funcionan de manera diferente. Aquí sería una buena referencia / guía sobre el cifrado del sistema: enlace Si alguien cifr...
hecha 09.10.2018 - 06:33
1
respuesta

¿Cómo mitigar los riesgos de usar accesorios electrónicos importados de terceros?

Como alguien que es naturalmente bueno en reconocer riesgos y que se esfuerza por mantener una visión integral de la seguridad, me pregunto cómo evaluar y reducir los riesgos de los accesorios de hardware (es decir, la carga de complementos, los...
hecha 25.08.2018 - 09:45
0
respuestas

Verificación de que el CRTM es de solo lectura con fines de informática de confianza

Cuando se usa un TPM para proporcionar mediciones de integridad para un sistema a través de SRTM , la base informática confiable se reduce a solo el TPM y CRTM . El CRTM es un componente de la BIOS (específicamente el bloque de arranque) que s...
hecha 14.04.2018 - 04:00