Preguntas con etiqueta 'hardware'

6
respuestas

¿Cómo se pueden aplicar las mini computadoras (como Raspberry Pi) a la seguridad de TI?

No es ningún secreto que miles de computadoras Raspberry Pi (Modelo B) de $ 35 se acaban de enviar a personas de todo el mundo. Con estos y otros tipos de computadoras similares cada vez más baratas y disponibles, ¿cuáles son las implicaciones...
hecha 26.07.2012 - 07:59
5
respuestas

¿Puede una batería de teléfono móvil contener malware?

Tiene 3 terminales y es presumiblemente una batería inteligente . Lo compré en eBay recientemente por $ 2.74 USD y eso incluía el franqueo de China a Australia. Normalmente se vendería por unos $ 40 - $ 50. El teléfono es un LG TU550 y...
hecha 06.04.2011 - 01:03
6
respuestas

El mejor método para retirar discos duros [duplicar]

¿Cuáles son algunas de las formas típicas en que ustedes retiran los discos duros? Tenemos un disco duro que ya no se monta (hace un clic cuando intenta montar). Los datos que contiene no son necesariamente confidenciales (ni registros financi...
hecha 11.08.2011 - 17:55
2
respuestas

¿El convertidor de USB a Firewire es un problema de seguridad?

Entonces: enlace FireWire tiene problemas de seguridad. Pero, ¿qué sucede si no hay puertos FireWire en la máquina y, por ejemplo, el sistema operativo no es compatible con FireWire - OpenBSD ( enlace )? Me refiero a convertidores com...
hecha 02.09.2013 - 16:48
4
respuestas

¿Es posible hacer que un procesador se parezca a otro?

(alias) ¿Es posible hackear una instrucción CPUID o BIOS para hacer que muestre información incorrecta de la CPU? Ayer estuve conversando con un vendedor de computadoras. Él es poco cerca de mí. Durante la conversación dijo que, A processo...
hecha 06.04.2011 - 05:34
1
respuesta

El código de explotación de SCADA / PLC se lanzó en metasploit. ¿Ahora que?

Wired informa que hay muchos problemas de seguridad con los controladores lógicos programables (PLC) y ahora hay un Herramienta fácil de usar para escanear y detectar vulnerabilidades.    Dicen que es muy fácil, la actualización para Metasp...
hecha 20.01.2012 - 03:50
3
respuestas

Ataque basado en VGA / HDMI

¿Puedo atacar una PC a través del puerto VGA? ¿Es VGA de una manera o acepta datos del otro lado? ¿Qué hay de HDMI o DVI? Y si es así, ¿hay malware conocido o PoC para hacer eso? ¿O es teóricamente una fantasía?     
hecha 21.08.2012 - 18:55
2
respuestas

¿Se requieren chips TPM o el equivalente para cumplir con el nivel de seguridad 1 de FIPS 140-2?

Un 'chip TPM' es:    un criptoprocesador seguro que puede almacenar claves criptográficas que   proteger información FIPS 140-2 requiere un módulo criptográfico, que puede ser hardware, software o ambos certificados. Si estuviera u...
hecha 09.01.2012 - 17:56
5
respuestas

Comprobando si la notebook está limpia de software espía

¿Hay algunos pasos sencillos que uno pueda seguir para verificar si una notebook está limpia de hardware spyware? ¿Qué se debe buscar? ¿Cómo debería verse? Si hay tutoriales visuales con fotografías disponibles, sería maravilloso. Una...
hecha 16.09.2011 - 06:33
1
respuesta

Segfault de máquina tragamonedas: ¿qué podemos determinar?

Entramos en un casino y vimos esto cerca de la entrada. No tengo una pregunta específica, pero ¿hay algo que sea interesante para compartir y explicar desde la imagen?     
hecha 07.01.2013 - 08:53