Preguntas con etiqueta 'hardware'

0
respuestas

Sin autenticación, JES encriptado AES sobre UDP

Recientemente se me asignó la tarea de probar un nuevo dispositivo de hardware que se comunica con una API JSON a través de UDP. Por alguna razón u otra, se decidió utilizar AES-CBC-128 para cifrar el tráfico. Creo que esto fue para evitar qu...
hecha 09.11.2016 - 03:33
1
respuesta

¿Es posible que un hacker cause una disfunción del hardware? [duplicar]

Lo siento, soy noob a la seguridad. ¿Es posible hacer estallar una computadora hackeando o al menos provocar una disfunción de hardware?     
hecha 20.12.2016 - 01:21
0
respuestas

Los investigadores omiten la protección ASLR en las CPU de Intel Haswell [cerrado]

Consulte Softpedia y trabajo de investigación . ¿Podríamos de alguna manera prevenir este ataque en varios sistemas operativos?     
hecha 20.10.2016 - 10:27
1
respuesta

Placa de evaluación para ataques de canal lateral [cerrado]

Comencé a trabajar en ataques de canal lateral, centrándome especialmente en DPA y DEMA para diferentes algoritmos criptográficos; dirigidos a dispositivos FPGA. Quiero medir la potencia y el EM emitido fuera del FPGA mientras se ejecuta el algo...
hecha 11.08.2016 - 07:21
1
respuesta

Creando un sistema para probar un nuevo software

Estoy usando Windows 10 y me gusta. Me gustaría experimentar sin dañar el sistema principal con el que trabajo. Experimentar significa descargar software de fuentes dudosas, ejecutar software dudoso, mirar sitios web controvertidos. En resume...
hecha 05.06.2016 - 08:58
0
respuestas

¿Hay algún hardware que pueda probar que no se leyeron los datos? [cerrado]

Estoy buscando información sobre hardware. ¿Es posible que un dispositivo de hardware pruebe que no se leyeron algunos datos? Si es así, ¿cómo funciona? Leí algo sobre una máquina cuántica que usa un átomo polarizado, pero quiero saber si ya...
hecha 05.06.2015 - 01:02
1
respuesta

¿Se pueden rastrear descargas en la unidad de almacenamiento? [cerrado]

¿My Passport WD guarda un historial de descargas, transferencias, etc.? En otras palabras, ¿puede el usuario A detectar la actividad del usuario B? ¿O simplemente puede ver el contenido de la unidad de almacenamiento?     
hecha 20.05.2015 - 23:50
1
respuesta

Identificación de anomalías de dispositivos USB ..? [cerrado]

Tengo una computadora portátil con 4 puertos USB, y tengo un divisor externo de 4 puertos que compré en Amazon. Conectado a eso hay una tarjeta de audio USB externa. La tarjeta de audio tiene un puerto de entrada de línea y una salida de audio....
hecha 19.06.2015 - 05:41
0
respuestas

Deshabilitar HNAP en el enrutador D-Link [cerrado]

Me preocupa que Protocolo de administración de red doméstica (HNAP) sea un < a href="http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf"> vulnerabilidad grave que expone a los enrutadores de la red del consumidor a la gestión remota por part...
hecha 19.02.2014 - 01:28
1
respuesta

¿Cómo eliminar completamente todos los rastros de un archivo en Linux? (Anulando todo si es necesario)

¿Cómo puedo eliminar un archivo y eliminarlo completamente del sistema PARA SIEMPRE? Tengo en cuenta que es necesario anularlo. Pero, ¿cómo puedo hacer eso?     
hecha 27.08.2017 - 16:50