Preguntas con etiqueta 'hardware'

6
respuestas

¿Los teclados son inmunes al monitoreo de señales?

Leyendo un par de preguntas y respuestas aquí recientemente me hizo pensar. Los teclados inalámbricos corren el riesgo inherente de exponer sus datos debido al rango de transmisión relativamente amplio y la facilidad con que los receptore...
hecha 09.03.2011 - 21:04
1
respuesta

¿Cómo puede un pirata informático deshabilitar el LED conectado a una cámara web sin dañar gravemente el hardware?

Algunas cámaras web tienen un LED al lado que notifica al usuario que está funcionando. Se supone que los hackers pueden deshabilitar este LED para espiar a sus víctimas sin su conocimiento, pero ¿cómo puede deshabilitar un componente, en est...
hecha 28.11.2016 - 11:19
2
respuestas

Proteger los teléfonos celulares de ataques de USB (a.k.a. Juice Jacking)

Tenemos varios teléfonos inteligentes con datos encriptados (BES, iPhone, Android) y queremos evitar que una persona no autorizada descargue información desde el dispositivo a través de USB. El supuesto visual es que el modo de transferencia...
hecha 29.09.2011 - 04:34
3
respuestas

¿Cómo se debe deshacerse de una impresora o fax que se usa para documentos confidenciales?

Si necesita deshacerse de las impresoras o máquinas de fax que han manejado documentos confidenciales, ¿cómo deben manejarse? ¿Debe permitir que sean donados o vendidos para su reutilización fuera de la organización? ¿Qué tipo de métodos de s...
hecha 06.01.2011 - 19:29
4
respuestas

¿Cuál es el beneficio de usar la memoria RAM encriptada?

A veces escucho que el cifrado se usa para la memoria RAM, pero realmente no entiendo por qué es necesario. ¿Por qué es necesario cifrar la memoria RAM? y esto lo hace el hardware, el sistema operativo o la aplicación? ¿Qué tipo de ataques...
hecha 13.11.2010 - 02:28
1
respuesta

¿Cómo puede alguien acceder al "sistema operativo de puerta trasera" de Intel, MINIX?

Tengo lea que todas las máquinas recientes basadas en Intel incluyen un sistema operativo secreto basado en MINIX , y que Incluso incluye su propio servidor web. ¿Cómo se accede a los servicios de este sistema operativo desde el sistema op...
hecha 07.11.2017 - 14:05
4
respuestas

¿Se puede evitar el Juice Jacking conectando solo los pines USB 1 y 4?

De acuerdo con esta respuesta aceptada, hoy no hay ningún teléfono en el mercado que sea inmune a "Juice Jacking "*. Creo que una forma fácil de mitigar esta amenaza es tener un filtro que bloquee los pines USB 2 & 3 y solo conecta 1 &...
hecha 03.11.2012 - 17:35
1
respuesta

¿Qué beneficios ofrecen los módulos de seguridad de hardware cuando las claves no están almacenadas dentro de ellos?

Estoy investigando un proyecto que hace uso de la criptografía. Es una aplicación .net con claves almacenadas en una base de datos de servidor SQL. Para la criptografía, el proyecto utiliza un Hardware Security Module similar a uno descrito en...
hecha 03.11.2015 - 23:31
2
respuestas

HSM rastrear registros?

¿Cuáles son los registros de seguimiento de los Módulos de seguridad de hardware (HSM) ? ¿Se ha encontrado a alguien vulnerable a la piratería mediante el uso creativo de la API, los ataques de sincronización o de monitoreo de energía, etc.?  ...
hecha 28.06.2011 - 05:22
1
respuesta

Nuevo CVE-2018-5407 “PortSmash vulnerablity” en CPU Intel

Acabo de escuchar en las noticias: CPU de Intel impactadas por la nueva vulnerabilidad de canal lateral de PortSmash . ¿Es tan amenazante como Meltdown / Spectre? ¿Está parcheado? ¿Qué debemos hacer para estar seguros? ¿Afecta a las CPU de AMD?...
hecha 05.11.2018 - 08:02