Preguntas con etiqueta 'hardware'

4
respuestas

¿Se han visto troyanos de hardware en la naturaleza?

Las organizaciones militares y de inteligencia han gastado muchos recursos para evitar la posibilidad de que haya troyanos de hardware, modificaciones no autorizadas a los circuitos de hardware que filtran información o perjudican la funcionalid...
hecha 02.04.2012 - 13:16
3
respuestas

¿Se puede usar una YubiKey en modo HSM para asegurar una infraestructura de Windows CA?

Estoy buscando un módulo de seguridad de hardware de bajo costo y descubrí que YubiKey tiene un modo HSM. No estoy del todo claro si este modo HSM < Estoy pensando en a / a, pero me gustaría usarlo como CA raíz fuera de línea si es posible....
hecha 31.08.2013 - 03:28
2
respuestas

Seguridad del software V.S Seguridad del hardware

En teoría, las aplicaciones de software perfectas son posibles, pero en la vida real, no existen. Cuando los atacantes conocen el software, pueden enviar cargas útiles para explotar vulnerabilidades y ejecutar cualquier código arbitrario que des...
hecha 24.03.2013 - 20:45
1
respuesta

Contras de desactivar CD en vivo en BIOS

Se ha sugerido que, por razones de seguridad, es una buena idea cambiar el orden de arranque para evitar el arranque desde un CD o USB en vivo. Pero si pierde las contraseñas para desbloquear el disco duro y la BIOS, y no puede arrancar su compu...
hecha 15.10.2011 - 12:42
1
respuesta

¿El uso del elemento seguro de un teléfono inteligente realmente ofrece beneficios de seguridad para una aplicación bancaria?

La aplicación de Android de mi banco permite a los usuarios realizar transacciones financieras sin el uso del generador físico de token (que requiere que se inserte una tarjeta de cajero automático y que se proporcione un PIN válido) que normalm...
hecha 23.06.2016 - 21:45
2
respuestas

¿Cómo protege YubiKey su clave secreta?

Por lo que entiendo, una YubiKey almacena una clave secreta que se puede usar para generar contraseñas para ingresar a un servidor. ¿Cómo protege YubiKey su clave secreta? Si está conectado a una computadora infectada, ¿no se comprometería...
hecha 12.11.2013 - 16:54
2
respuestas

¿Cómo se entregan los problemas de microcódigo Intel / Amd? ¿Es posible bloquearlos?

Después de leer En este artículo , tengo mucha curiosidad sobre cómo se emiten exactamente las actualizaciones de microcódigo del procesador de Intel o AMD. ¿De qué manera se transmiten los datos? Es posible que estas actualizaciones sean "de c...
hecha 20.03.2015 - 03:18
1
respuesta

Anonimato de sneakernet: información identificable sobre almacenamiento extraíble

A Alice, una informadora anónima, le gustaría transmitir documentos digitales a Bob mientras mantiene su anonimato. Por el motivo que sea, elige copiar los documentos en algún tipo de almacenamiento físico extraíble, por ejemplo: unidades fla...
hecha 12.03.2015 - 07:20
5
respuestas

¿Cómo destruir una tarjeta de crédito antigua?

¿Cuál es la mejor manera (en términos de seguridad) de destruir una tarjeta de crédito antigua (pero sigue funcionando)?     
hecha 11.07.2012 - 23:58
3
respuestas

¿Un sistema operativo que no confía en su RAM?

Me pregunto si es posible escribir un kernel que mantendría toda su RAM encriptada, almacenando la clave en el caché de la CPU, para que la máquina sea resistente a los ataques de arranque en frío     
hecha 21.02.2013 - 00:22