Não dependa do seu hardware

Eu não fui capaz de ver David Maynor’s “você é o Trojan” (PDF) conversa no Toorcon, no entanto, é um assunto verdadeiramente fascinante. Com uma grande ênfase sendo colocada em apertar a segurança do perímetro com firewalls, bem como sistemas de IDs exatamente como os ataques continuam a passar? O usuário: trazer laptops no local, vinculando sistemas de casa com uma VPN, ou apenas sacrificando a segurança por velocidade.

Periféricos podem igualmente ser uma grande ameaça. O USB, assim como outros elementos de computador, utilizam o acesso de memória direta a (DMA) para ignorar o processador. Isso permite transferências de dados de alto desempenho. A CPU é totalmente alheia à atividade DMA. Há uma grande quantidade de depender de incluídas nesta situação. Aqui está exatamente como isso pode ser explorado: como um diligente privado que você bloqueou sua sessão do Windows. Alguém entra com o seu hackeado USB crucial, bem como os conecta ao seu computador. O USB crucial utiliza seu DMA para matar o processo bloqueando sua sessão. Voila! Seu terminal agora é grande aberto, bem como tudo o que eles tinham que fazer era plug em sua chave USB, PSP, iPod

Posted in Uncategorized

Leave a Reply

Your email address will not be published. Required fields are marked *

Extra Text
Cape Town, South Africa