Nie zależy od twojego sprzętu

Nie byłem w stanie zobaczyć Davida Maynora “Jesteś Trojan” (PDF) rozmowy w TOORCON, jednak to naprawdę fascynujący temat. Z takim dużym naciskiem na naciskając bezpieczeństwo obwodowe za pomocą zapory ogniowych, a także systemy IDS dokładnie w jaki sposób ataki przechodzą? Użytkownik: przynosząc laptopy na miejscu, łączenie systemów domowych z VPN lub po prostu poświęcając bezpieczeństwo szybkości.

Peryfery mogą również być głównym zagrożeniem. USB, a także inne elementy komputerowe wykorzystują bezpośredni dostęp do pamięci do (DMA), aby ominąć procesor. Umożliwia to wysokowydajne transfery danych. CPU jest całkowicie nieświadomy aktywności DMA. Istnieje wiele zależy od włączenia do tej sytuacji. Oto dokładnie, jak można je wykorzystać: jak pilnie prywatny, który zablokowałeś sesję Windows. Ktoś wchodzi do ich włamanego USB, a także podłącza go do komputera. Kluczowy USB wykorzystuje DMA, aby zabić proces blokujący sesję. Voila! Twój terminal jest teraz duży otwarty, a także wszystko, co musieli zrobić, to podłączyć swój klucz USB, PSP, iPod

Leave a Reply