Preguntas con etiqueta 'physical-access'

1
respuesta

¿Las implementaciones de fTPM protegen contra ataques físicos?

Veo que hay un número creciente de PC que se envían con TPM basado en firmware (fTPM), por ejemplo. Intel NUC . Según tengo entendido, estas soluciones prácticamente emulan un chip TPM utilizando las instrucciones especiales de las CPU ( Tru...
hecha 28.12.2016 - 14:03
2
respuestas

¿Cómo proteger / mitigar el ataque JTAG de IntelME (CSME) a través de USB?

Dos buscadores de seguridad de ptsecurity.com (Maxim Goryachy @ h0t_max y Mark Ermolov
hecha 11.11.2017 - 21:38
1
respuesta

Pérdida de bloqueos físicos / contraseña en las cajas fuertes

Las cajas fuertes pueden guardar información importante como parte de una contraseña de doble control, tarjetas inteligentes y pendrives, etc. ¿Cuáles serían las mejores prácticas para evitar la pérdida o el daño de una cerradura física a una...
hecha 29.01.2016 - 14:28
2
respuestas

¿Cómo puedo separar los archivos de dos sistemas operativos con cifrado sin usar TrueCrypt?

Quiero crear un arranque dual para que el contenido de cada sistema operativo se separe del otro mediante el cifrado. El punto principal sería probar el software potencialmente dañino en un sistema operativo y seguir siendo capaz de confiar en l...
hecha 30.05.2014 - 11:32
1
respuesta

¿Hay algún tipo de rayos X que pueda ver a través del HSM o del circuito integrado blindado?

Sé que los productos orientados a la seguridad pueden proteger fácilmente su contenido incluso de los rayos X comerciales más sensibles, que pueden ver objetos a aproximadamente 0.5 µm. Pero dejemos de lado los límites de costos (o imaginemos qu...
hecha 14.06.2018 - 09:09
2
respuestas

¿Cómo debemos configurar los administradores de dominio?

Somos una pequeña empresa que está creciendo muy rápido. Durante mucho tiempo éramos 2 que éramos administradores de dominio. Pero en los últimos 2 años esto ha aumentado a 6 personas y esto me parece una mala idea a medida que crecemos. La c...
hecha 05.11.2015 - 00:37
0
respuestas

Autenticación usando SysRq

La idea general aquí es la posibilidad de agregar "avisos de consentimiento" similares a UAC de Windows a un sistema Linux, diseñado de tal manera que no se pueda pasar por alto en el software. Dar consentimiento solo debe ser factible si uno es...
hecha 06.02.2018 - 04:57
4
respuestas

¿Un dongle de autenticación de dos factores (OTP) que siempre se inserta en el MacBook agrega un beneficio de seguridad?

Creo que para obtener un Yubikey y leer que Keepass con OTP no tiene sentido No. La seguridad sigue siendo la misma + sobrecarga cognitiva extra . Intento almacenar todos los datos de forma local y uso raramente los servicios basados en la...
hecha 28.05.2018 - 11:15
2
respuestas

¿Es posible proteger una clave de un atacante con acceso físico?

Entonces, un colega y yo estamos discutiendo sobre el acceso físico. Tenemos dos dispositivos A y B, donde A contiene una función f(x) cuya implementación queremos mantener en secreto. Queremos permitir a los usuarios conectarse a A de...
hecha 09.02.2018 - 15:42
1
respuesta

¿Cuál es la forma más rápida de aplicar un código de hardware a la fuerza bruta?

Donde vivo, hay un teclado con números del 0 al 9 y dos letras, A y B. Alusarlo,notéqueelcódigoseverificóenlasúltimas5cosasingresadas.Siintentaracadacódigoenelteclado,unarespuestasimpleseríacomenzardesde00000,00001,00002...BBBBB.Sinembargo,esos...
hecha 17.12.2018 - 10:22