Preguntas con etiqueta 'hardware'

2
respuestas

Invirtiendo una tarjeta de entrada: ¿Cómo saber qué tipo de hardware RFID necesito para leer el chip?

Tengo un chip de tarjeta de acceso / entrada que quiero copiar para fines de demostración. Sin embargo, no estoy seguro de cómo puedo averiguar qué tipo de lector de RFID necesito obtener. ¿Alguien tiene alguna sugerencia sobre cómo puedo ave...
hecha 12.07.2011 - 10:29
2
respuestas

"Amigo" robó la tarjeta SD. ¿Rastreando una tarjeta SD?

Antes que nada, déjame decirte que actualmente vivo en México, una tierra llena de pequeños robos. Anoche tuve un grupo de amigos y ellos estaban mirando las fotos en mi cámara. Hoy, miré mi cámara y vi que su tarjeta SD estaba formateada. Pero...
hecha 19.05.2013 - 17:17
4
respuestas

¿Cómo confiar en los IC?

Aunque teóricamente es posible examinar a fondo el código fuente del software de código abierto para verificar las puertas traseras (descuidando un hack de Ken Thompson ), y con un conocimiento suficientemente adecuado en Ingeniería eléctrica...
hecha 13.01.2014 - 09:49
2
respuestas

¿El hardware reciente de Intel mitiga el Meltdown en el nivel del hardware?

Recientemente un investigador de seguridad hizo la siguiente declaración a través de Twitter (énfasis agregado):    Si está ejecutando Windows, estoy a punto de publicar una herramienta que verifica si tiene aplicadas las "Variante 3: carga...
hecha 05.01.2018 - 15:23
1
respuesta

¿Qué módulos de memoria son vulnerables o están protegidos contra Rowhammer / Flip Feng Shui?

Muchos módulos de memoria de diferentes fabricantes han sido probados para detectar la vulnerabilidad al ataque de Rowhammer. Sin embargo, algunos investigadores han anonimizado sus resultados, posiblemente por razones de divulgación responsabl...
hecha 02.09.2016 - 15:38
2
respuestas

¿Cómo encontrar todos los micrófonos en una habitación?

Los dispositivos "inteligentes" están a nuestro alrededor hoy en día y muchos de ellos tienen micrófonos incorporados que pueden ser utilizados indebidamente para espiarte en casos en que el dispositivo es pirateado (lo cual es bastante probable...
hecha 21.08.2017 - 01:55
3
respuestas

Sourcing de hardware que es menos probable que contenga puertas traseras

Entiendo que el silicio de la CPU (por ejemplo) se analiza para las puertas traseras, pero hay otros aspectos de un sistema informático que pueden "filtrar datos" al mundo exterior sin que el propietario lo sepa, independientemente del controlad...
hecha 02.12.2012 - 05:00
3
respuestas

¿Cómo minimizar el riesgo que representan los “ataques del anillo -3” de Intel AMT / ME?

¿Esta pregunta es sobre cómo minimizar el riesgo que representan los ataques de Intel AMT / ME en anillo -3? Estoy buscando consejos sobre estrategias y prácticas comunes. Aquí está mi situación actual. Estoy estacionando mi dispositivo móvil...
hecha 02.02.2015 - 09:09
2
respuestas

¿Puedo usar la generación de números aleatorios de hardware en mi computadora? ¿Ya lo estoy usando?

Una gran cantidad de seguridad informática depende del cifrado: conexiones SSL, secuenciación de paquetes TCP, archivos cifrados, etc. Estos dependen de la generación de números aleatorios para garantizar que los atacantes no puedan adivinar la...
hecha 16.06.2012 - 14:58
3
respuestas

OWASP Guía de seguridad estilo Top 10 para implementación en dispositivos de hardware

He visto las OWASP Top 10 guías para aplicaciones web, aplicaciones nativas, etc., pero nunca nada para sistemas integrados o dispositivos de hardware. Estos usualmente involucran microcontroladores (por ejemplo, Atmega / PIC) o pequeños micropr...
hecha 18.11.2012 - 23:08