Preguntas con etiqueta 'hardware'

0
respuestas

Posibles ataques de interfaz física de DMA en un servidor

Siguiendo de: aquí , Supongamos que tiene un servidor en un centro de datos, pero un pirata informático se las arregla para encontrar una manera y tiene acceso a su servidor. ¿Cuáles son las posibilidades de ataque con respecto a los ataques...
hecha 17.05.2018 - 10:28
1
respuesta

Dispositivo de dispositivo GPG / Bitcoin usb

Mi idea es tomar una frambuesa pi cero (o cualquier placa de Linux integrada) y meter GPG dentro para cifrar / descifrar / firmar datos con RSA / ECC (para bitcoin) a través de USB. Como un dispositivo USB que contiene tus claves (encriptadas),...
hecha 13.03.2016 - 22:16
1
respuesta

¿Afectan Spectre (-NG) y Meltdown a Mill?

Teniendo en cuenta lo que se conoce públicamente sobre la CPU Mill, ¿se vería afectado por los ataques de estilo Spectre (-NG) o Meltdown? ¿Por qué / por qué no?     
hecha 05.05.2018 - 18:14
0
respuestas

Estoy buscando un nuevo firewall [cerrado]

Estoy buscando ayuda para comprar un firewall y alguna información sobre recomendaciones de firewall. Realmente no soy muy hábil desde el punto de vista técnico, pero entiendo un poco sobre las redes, así que ten paciencia. He estado en muchos f...
hecha 24.01.2018 - 11:49
0
respuestas

Valores predeterminados de protección contra escritura del descriptor de Flash

Según Intel en este artículo , para explotar Intel SA 00086 un atacante necesita acceso físico si las protecciones de escritura del Descriptor de Flash están habilitadas. Yo mismo armé mi computadora, y no parece que ASUS vaya a lanzar parch...
hecha 03.01.2018 - 11:36
1
respuesta

Acerca del estándar IEEE P1735

Leí este artículo de The hacker news ( artículo ). Comprendo la figura que muestra cómo funciona el P1735, pero me pregunto si, cuando envíe su IP (propiedad intelectual) a un cliente, el código debe ser legible para poder ejecutarlo. Pero pa...
hecha 10.11.2017 - 17:33
1
respuesta

Monitor con dos entradas simultáneas, separadas: ¿puede un sistema operativo leer desde ambas entradas? [cerrado]

Por ejemplo, si tiene dos computadoras conectadas a un monitor, al mismo tiempo: ¿las imágenes enviadas desde la computadora # 1 al monitor pueden ser recibidas por la computadora # 2? ¿De alguna manera simple? Soy consciente de que hay más v...
hecha 21.06.2017 - 17:43
0
respuestas

¿Funciona algún sistema DRM dentro de una máquina virtual? [cerrado]

Estoy ejecutando algunas pruebas rápidas para ver si algún sistema DRM funciona en una máquina virtual. En particular, la mayoría de los sistemas DRM (aún no han encontrado uno), no funcionan en un dispositivo virtual: Simulador de iPhone en...
hecha 06.04.2017 - 16:46
0
respuestas

¿Ha habido un caso documentado de alguien que recupera información de un disco duro borrado con ATA Secure Erase?

hdparm --security-erase NULL /dev/sdx El comando de Linux anterior le dice al disco que borre todos los datos de la unidad de forma irrecuperable. En Google, encuentro algunos ejemplos de personas que dicen que ATASE se implementó incorrect...
hecha 05.04.2017 - 18:17
0
respuestas

¿Es posible el ataque HID a través de UART (RS-232)?

Veo que hay una pregunta reciente sobre intrusión a través de USB aquí. ¿Sería similar hacer un ataque HID a través del puerto serie (UART / RS-232)? ¿Hay ejemplos conocidos? Puedo realizar fácilmente una configuración de Linux no segura q...
hecha 12.03.2017 - 08:20