Non dipendere dal tuo hardware

Non sono stato in grado di vedere David Maynor’s “You Are The Trojan” (PDF) parlare a Toorcon, tuttavia è un argomento veramente affascinante. Con una tale grande enfasi viene messa a stringere la sicurezza dei perimetri con i firewall e i sistemi IDS esattamente come fanno gli attacchi continuano a passare? L’utente: portando i laptop sul posto, collegando i sistemi di casa con una VPN, o semplicemente sacrificando la sicurezza per la velocità.

Anche le periferiche possono essere una minaccia importante. L’USB e gli altri elementi informatici utilizzano la memoria diretta con l’accesso a (DMA) per bypassare il processore. Ciò consente di trasferimenti di dati ad alte prestazioni. La CPU è totalmente ignaro dell’attività DMA. C’è una grande quantità di dipendenza da includere in questa situazione. Ecco esattamente come potrebbe essere sfruttato: come un privato diligente hai bloccato la tua sessione di Windows. Qualcuno cammina con il loro USB hackerato cruciale e lo collega nel tuo computer. L’USB cruciale utilizza il suo DMA per uccidere il processo che blocca la tua sessione. Ecco! il tuo terminale è ora grande aperto e tutto ciò che dovevano fare è stato collegare la loro chiave USB, PSP, iPod

Leave a Reply

Your email address will not be published.