Preguntas con etiqueta 'usb'

1
respuesta

TLS / SSL a través de USB usando OpenSSL [cerrado]

Quiero asegurar la comunicación de un dispositivo integrado que está conectado a un host a través de USB. Por el momento estoy considerando usar la biblioteca openssl. Puedo usarlo en el dispositivo integrado y en el host (win / linux). ¿Es posi...
hecha 28.02.2018 - 09:10
2
respuestas

Difusión de malware a través de los medios de instalación

Imagine que los usuarios descargan y queman la memoria USB de instalación en su sistema Linux comprometido. ¿Hay algún malware conocido que sea capaz de propagarse a través de los medios de instalación de distribuciones de Linux, de modo que des...
hecha 28.11.2018 - 18:10
1
respuesta

¿Los nodos TOR se agrupan silenciosamente en dispositivos usb de producción masiva?

Esto es una cuestión de curiosidad más que de practicidad, pero sería posible para un fabricante hipotético (en lo sucesivo denominado International Company Of Mystery o INCOMOM) así inclinado a agrupar un nodo TOR en funcionamiento, o la capaci...
hecha 01.09.2016 - 18:29
1
respuesta

Firma de pdf basada en servidor usando etoken desde un navegador del cliente

Tengo un requisito donde se genera un documento PDF en el servidor de aplicaciones en una aplicación .Net basada en la web y el mismo está firmado digitalmente y enviado por correo al destinatario. La acción de firma y correo sucederá en la acci...
hecha 14.07.2015 - 14:31
3
respuestas

Riesgo cuando el atacante solo tiene acceso físico al puerto USB de una computadora

El atacante solo tiene acceso al puerto USB y puede adjuntar un dispositivo o un lápiz a una computadora, que puede estar encendida o apagada. Imagine un escenario en el que personas no confiables tengan acceso a las oficinas, ya sea porque limp...
hecha 27.11.2014 - 19:43
1
respuesta

¿Qué tan difícil es el ataque del firmware USB? [cerrado]

No es realmente nuevo, pero está en todas las noticias en este momento. Puedes hackear un firmware USB para ejecutar un ataque emulando un teclado. Me pregunto qué tan difícil es crear un pulgar USB que emule un teclado. Estoy tratando de...
hecha 01.08.2014 - 10:31
2
respuestas

Protección USB Killer

¿Hay alguna forma de proteger las computadoras de las vulnerabilidades de USB explotadas por personas como USB Killer y otros ataques similares? (Protección aparte de los estrictos esquemas de cumplimiento de protección de datos e inspección...
hecha 02.08.2017 - 11:31
1
respuesta

¿Cómo es posible que un dispositivo USB que se hace pasar por un teclado ejecute automáticamente un script sin la intervención del usuario?

Sé que el "USB Rubber Ducky" pretende ser un teclado para el sistema operativo, pero todavía no entiendo cómo puede lanzar un script ... El teclado normal no puede iniciar la pulsación de teclas por sí mismo, ¿verdad? ¿O tal vez se requiere u...
hecha 20.06.2016 - 14:57
2
respuestas

¿Cómo podemos evitar ataques de cable USBNinja de apariencia inocente en nuestra organización?

¿Hay algo que podamos hacer en una organización para asegurarnos de que USBNinja y otros cables USB similares que parezcan reales para los usuarios realmente puedan ser mitigados?     
hecha 06.10.2018 - 03:00
3
respuestas

¿Es posible verificar si el firmware de un USB no está modificado cuando está conectado?

Digamos que tengo una memoria USB que conozco y en la que confío. Puedo examinar el firmware y generar una suma de comprobación para él. ¿Puedo usar este control para asegurar que la próxima vez que se conecte el USB al firmware no se haya mo...
hecha 13.07.2018 - 06:58