Property |
Value |
dbo:abstract
|
- En criptografía, un ataque de arranque en frío (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecución del sistema operativo, después de realizar el arranque en frío para reiniciar la máquina. El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos después de que el control ha sido eliminado. (es)
- En criptografía, un ataque de arranque en frío (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecución del sistema operativo, después de realizar el arranque en frío para reiniciar la máquina. El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos después de que el control ha sido eliminado. (es)
|
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
| |
dbo:wikiPageRevisionID
| |
prop-es:accessdate
|
- 22 (xsd:integer)
- 23 (xsd:integer)
|
prop-es:apellido
|
- Dean (es)
- MacIver (es)
- Dean (es)
- MacIver (es)
|
prop-es:authorlink
|
- Jacob Appelbaum (es)
- Edward Felten (es)
- Seth Schoen (es)
- Jacob Appelbaum (es)
- Edward Felten (es)
- Seth Schoen (es)
|
prop-es:año
| |
prop-es:conference
| |
prop-es:date
|
- 21 (xsd:integer)
- January 2011 (es)
- December 2010 (es)
- June 2002 (es)
- May 2010 (es)
|
prop-es:editorial
| |
prop-es:fecha
|
- 4 (xsd:integer)
- 11 (xsd:integer)
- 16 (xsd:integer)
- 21 (xsd:integer)
- 25 (xsd:integer)
|
prop-es:fechaacceso
|
- 7 (xsd:integer)
- 11 (xsd:integer)
- 15 (xsd:integer)
- 18 (xsd:integer)
- 19 (xsd:integer)
- 22 (xsd:integer)
- 23 (xsd:integer)
|
prop-es:first
|
- Douglas (es)
- Jacob (es)
- C (es)
- Erik (es)
- M. (es)
- Nadia (es)
- R. (es)
- Seth (es)
- William (es)
- Tilo (es)
- Sergei (es)
- Edward W. (es)
- Ariel J. (es)
- J. Alex (es)
- Joseph A (es)
- Douglas (es)
- Jacob (es)
- C (es)
- Erik (es)
- M. (es)
- Nadia (es)
- R. (es)
- Seth (es)
- William (es)
- Tilo (es)
- Sergei (es)
- Edward W. (es)
- Ariel J. (es)
- J. Alex (es)
- Joseph A (es)
|
prop-es:last
|
- Carbone (es)
- Bean (es)
- Müller (es)
- Paul (es)
- Feldman (es)
- Clarkson (es)
- Appelbaum (es)
- Calandrino (es)
- Felten (es)
- Halderman (es)
- Heninger (es)
- MacIver (es)
- Salois (es)
- Schoen (es)
- Skorobogatov (es)
- Tews (es)
- Carbone (es)
- Bean (es)
- Müller (es)
- Paul (es)
- Feldman (es)
- Clarkson (es)
- Appelbaum (es)
- Calandrino (es)
- Felten (es)
- Halderman (es)
- Heninger (es)
- MacIver (es)
- Salois (es)
- Schoen (es)
- Skorobogatov (es)
- Tews (es)
|
prop-es:location
|
- HITBSecConf2006, Malaysia (es)
- Valcartier (es)
- HITBSecConf2006, Malaysia (es)
- Valcartier (es)
|
prop-es:nombre
|
- Douglas (es)
- Sarah (es)
- Douglas (es)
- Sarah (es)
|
prop-es:publisher
| |
prop-es:ref
| |
prop-es:title
|
- Penetration Testing Windows Vista BitLocker Drive Encryption (es)
- Low temperature data remanence in static RAM (es)
- Penetration Testing Windows Vista BitLocker Drive Encryption (es)
- Low temperature data remanence in static RAM (es)
|
prop-es:título
|
- System Integrity Team Blog: Protecting BitLocker from Cold Attacks (es)
- KB2516445: Blocking the SBP-2 Driver to Reduce 1394 DMA Threats to Bitlocker (es)
- System Integrity Team Blog: Protecting BitLocker from Cold Attacks (es)
- KB2516445: Blocking the SBP-2 Driver to Reduce 1394 DMA Threats to Bitlocker (es)
|
prop-es:url
|
- http://www.secguru.com/files/hitbsecconf2006kl/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf|publisher=Microsoft (es)
- https://citp.princeton.edu/research/memory/code/|título=Memory Research Project Source Code (es)
- http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|format=pdf|title=An In-depth Analysis of the Cold Boot Attack: Can it be Used for Sound Forensic Memory Acquisition? (es)
- http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.html|accessdate=27 de febrero de 2008 (es)
- http://support.microsoft.com/kb/2516445|editorial=Microsoft (es)
- http://blog.wired.com/27bstroke6/2008/02/encryption-stil.html|título=Encryption Still Good; Sleeping Mode Not So Much, PGP Says (es)
- http://technet.microsoft.com/en-us/library/cc732774.aspx|título=BitLocker Drive Encryption Technical Overview (es)
- http://blogs.msdn.com/si_team/archive/2008/02/25/protecting-bitLocker-from-cold-attacks-and-other-threats.aspx|editorial=Microsoft (es)
- http://www.freeotfe.org/docs/Main/FAQ.htm#de|título=Cold Boot Attacks on Encryption Keys (es)
- http://events.ccc.de/2010/12/28/frozen-cache/|title=FrozenCache – Mitigating cold-boot attacks for Full-Disk-Encryption software (es)
- http://citp.princeton.edu/research/memory/|title=Lest We Remember: Cold Boot Attacks on Encryption Keys (es)
- http://pi1.informatik.uni-mannheim.de/filepool/theses/diplomarbeit-2010-mueller.pdf|format=pdf|title=Cold-Boot Resistant Implementation of AES in the Linux Kernel (es)
- http://www.secguru.com/files/hitbsecconf2006kl/DAY%202%20-%20Douglas%20MacIver%20-%20Pentesting%20BitLocker.pdf|publisher=Microsoft (es)
- https://citp.princeton.edu/research/memory/code/|título=Memory Research Project Source Code (es)
- http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078|format=pdf|title=An In-depth Analysis of the Cold Boot Attack: Can it be Used for Sound Forensic Memory Acquisition? (es)
- http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-536.html|accessdate=27 de febrero de 2008 (es)
- http://support.microsoft.com/kb/2516445|editorial=Microsoft (es)
- http://blog.wired.com/27bstroke6/2008/02/encryption-stil.html|título=Encryption Still Good; Sleeping Mode Not So Much, PGP Says (es)
- http://technet.microsoft.com/en-us/library/cc732774.aspx|título=BitLocker Drive Encryption Technical Overview (es)
- http://blogs.msdn.com/si_team/archive/2008/02/25/protecting-bitLocker-from-cold-attacks-and-other-threats.aspx|editorial=Microsoft (es)
- http://www.freeotfe.org/docs/Main/FAQ.htm#de|título=Cold Boot Attacks on Encryption Keys (es)
- http://events.ccc.de/2010/12/28/frozen-cache/|title=FrozenCache – Mitigating cold-boot attacks for Full-Disk-Encryption software (es)
- http://citp.princeton.edu/research/memory/|title=Lest We Remember: Cold Boot Attacks on Encryption Keys (es)
- http://pi1.informatik.uni-mannheim.de/filepool/theses/diplomarbeit-2010-mueller.pdf|format=pdf|title=Cold-Boot Resistant Implementation of AES in the Linux Kernel (es)
|
prop-es:urlarchivo
|
- https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/|fechaarchivo=5 de junio de 2013 (es)
- https://web.archive.org/web/20120915080532/http://www.freeotfe.org/docs/Main/FAQ.htm#de|fechaarchivo=15 de septiembre de 2012 (es)
- https://web.archive.org/web/20131012025423/http://pi1.informatik.uni-mannheim.de/filepool/theses/diplomarbeit-2010-mueller.pdf|fechaarchivo=12 de octubre de 2013 (es)
- https://www.webcitation.org/69sS5QXiP?url=http://blogs.msdn.com/b/si_team/archive/2008/02/25/protecting-bitlocker-from-cold-attacks-and-other-threats.aspx|fechaarchivo=13 de agosto de 2012 (es)
- https://web.archive.org/web/20130605132146/https://citp.princeton.edu/research/memory/code/|fechaarchivo=5 de junio de 2013 (es)
- https://web.archive.org/web/20120915080532/http://www.freeotfe.org/docs/Main/FAQ.htm#de|fechaarchivo=15 de septiembre de 2012 (es)
- https://web.archive.org/web/20131012025423/http://pi1.informatik.uni-mannheim.de/filepool/theses/diplomarbeit-2010-mueller.pdf|fechaarchivo=12 de octubre de 2013 (es)
- https://www.webcitation.org/69sS5QXiP?url=http://blogs.msdn.com/b/si_team/archive/2008/02/25/protecting-bitlocker-from-cold-attacks-and-other-threats.aspx|fechaarchivo=13 de agosto de 2012 (es)
|
rdfs:comment
|
- En criptografía, un ataque de arranque en frío (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecución del sistema operativo, después de realizar el arranque en frío para reiniciar la máquina. El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos después de que el control ha sido eliminado. (es)
- En criptografía, un ataque de arranque en frío (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecución del sistema operativo, después de realizar el arranque en frío para reiniciar la máquina. El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos después de que el control ha sido eliminado. (es)
|
rdfs:label
|
- Ataque de arranque en frío (es)
- Ataque de arranque en frío (es)
|
prov:wasDerivedFrom
| |
foaf:isPrimaryTopicOf
| |
is owl:sameAs
of | |
is foaf:primaryTopic
of | |