Jangan bergantung pada perangkat keras Anda
Saya tidak dapat melihat David Maynor’s “You Are the Trojan” (PDF) berbicara di Toorcon, namun itu adalah subjek yang benar-benar menarik. Dengan penekanan besar yang ditempatkan pada pengetatan keselamatan perimeter dengan firewall serta sistem IDS persis bagaimana cara serangan terus menerus? Pengguna: Membawa laptop di situs, menghubungkan sistem rumah dengan VPN, atau hanya mengorbankan keamanan untuk kecepatan.
Periferal juga dapat menjadi ancaman utama. USB serta elemen komputer lainnya memanfaatkan akses memori langsung ke (DMA) untuk mem-bypass prosesor. Ini memungkinkan transfer data berkinerja tinggi. CPU benar-benar tidak menyadari aktivitas DMA. Ada banyak tergantung pada yang termasuk dalam situasi ini. Inilah cara ini mungkin dieksploitasi: seperti Pribadi Rajin Anda telah mengunci sesi Windows Anda. Seseorang masuk dengan usb hack yang diretas serta menghubungkannya ke komputer Anda. USB penting memanfaatkan DMA untuk membunuh proses yang mengunci sesi Anda. Voila! Terminal Anda sekarang BUKA BUKA dan juga yang harus mereka lakukan hanyalah plug in USB Key mereka, PSP, iPod