Preguntas con etiqueta 'hardware'

1
respuesta

¿Cómo puedo verificar si mi teclado inalámbrico de Apple de segunda mano contiene un keylogger?

Acabo de recibir un teclado mágico de segunda mano barato (Apple). ¿Hay alguna manera de comprobar si se ha registrado la clave? No puedo ver ningún tornillo o abertura que no sea el de la batería.     
hecha 10.05.2018 - 22:34
1
respuesta

¿Es INTEL-SA-00075 la herramienta de detección y mitigación suficiente para mitigar los ataques de IntelME?

¿Es esa herramienta suficiente para mitigar / proteger contra la vulnerabilidad de IntelME? enlace Si no es suficiente, ¿puedo hacer más para protegerme contra los ataques de IntelME?     
hecha 17.01.2018 - 05:08
1
respuesta

¿Tiene WD My Passport WDBYFT0040BBK-WESN una vulnerabilidad de cifrado?

Recientemente encontré este artículo técnico: enlace Indica vulnerabilidades en los discos duros de Western Digital, pero no incluye números de modelo exactos. Tengo WD My Passport WDBYFT0040BBK-WESN y me pregunto si mi disco duro está c...
hecha 25.04.2018 - 18:04
3
respuestas

¿Hay alguna forma de saber cuándo está grabando el micrófono? (Windows 10)

¿Hay un truco de Windows 10 de código abierto (o un tweak / app) que simplemente enciende / apaga el micrófono o al menos aparece cuando se graba? (Por ejemplo, cuando se grabará, mostrará un icono rojo en la barra de tareas) Me parece sorpre...
hecha 01.07.2017 - 19:46
1
respuesta

¿Debe un proceso de arranque seguro conocer los periféricos / hardware?

Sé que la pregunta es bastante amplia porque no estoy especificando qué hardware y qué sistema operativo, pero eso es intencional. Sé que debería haber una raíz de verificación de confianza en el hardware (ROM) antes de que la imagen sea confiab...
hecha 21.09.2016 - 05:16
1
respuesta

¿Cómo puede un cliente autenticar el dispositivo EPOS y asegurarse de que no sea falso?

En el caso de que los clientes utilicen tarjetas de pago con banda magnética y paguen a través de EPOS, un comerciante puede colocar un EPOS falso en la mesa que parece idéntico a los reales, el cliente usa su tarjeta en este dispositivo y ingre...
hecha 25.10.2015 - 12:28
2
respuestas

Prevención del compromiso del sistema activo en Irán

Un amigo mío es políticamente activo en Irán y está bajo la vigilancia constante del riguroso servicio secreto de ese país. Hay frecuentes allanamientos en su apartamento. Ella encuentra su sistema a menudo comprometido de varias maneras. Compre...
hecha 05.09.2015 - 20:43
1
respuesta

Protección de los derechos de autor de Xbox y Playstation vs PC

AFAIK, tanto Xbox one como PS4 usan x86 IC muy similar a PC. Las preguntas son: 1 / ¿Cómo pueden mantener esos sistemas de consola protegidos contra las cookies y la privacidad del software? ¿Cuál es el método principal para proteger los dere...
hecha 14.10.2014 - 06:40
1
respuesta

¿Cuáles son las fortalezas y debilidades de usar una sola computadora "quemadora" frente a muchas computadoras de acceso público durante un período sostenido? [cerrado]

Suponiendo que el usuario está accediendo / publicando información sensible relacionada durante este período, y también que tomará precauciones adicionales en ambos escenarios, como un Tails live USB y un teclado en pantalla para evitar el regis...
hecha 08.03.2014 - 00:38
0
respuestas

¿Recomendaciones de firewall de hardware? [cerrado]

¿Puedo obtener algunas recomendaciones para un firewall de hardware para mi red doméstica que bloquee todas las conexiones entrantes (no solicitadas)? No tengo un enrutador y simplemente estoy conectado a la puerta de enlace provista por el ISP,...
hecha 23.12.2018 - 18:36