لا تعتمد على الأجهزة الخاصة بك

لا تعتمد على الأجهزة الخاصة بك

April 19, 2023 Digital Electronics 0

لم أتمكن من رؤية David Maynor’s “أنت طروادة” (PDF) تحدث في Toorcon، لكنه موضوع رائع حقا. مع وجود مثل هذا التركيز الكبير على تشديد أمان محيط مع جدران الحماية وكذلك أنظمة المعرفات بالضبط كيف تستمر الهجمات في الوصول؟ المستخدم: جلب أجهزة الكمبيوتر المحمولة في الموقع، ربط أنظمة المنزل مع VPN، أو مجرد التضحية بالسلامة للسرعة.

الأطراف الطرفية يمكن أن يكون تهديدا كبيرا. USB بالإضافة إلى عناصر الكمبيوتر الأخرى تستخدم الذاكرة المباشرة الوصول إلى (DMA) لتجاوز المعالج. يتيح ذلك تحويل بيانات عالية الأداء. وحدة المعالجة المركزية غافورة تماما عن نشاط DMA. هناك قدر كبير من الاعتمادات في هذه الحالة. إليك بالضبط كيف يمكن استغلال ذلك: مثل جهاز خاص مدعوم، قمت بإغلاق جلسة Windows. شخص ما يمشي مع خارقة USB حاسمة وكذلك توصيله في جهاز الكمبيوتر الخاص بك. يستخدم Crucial USB DMA لقتل العملية قفل جلستك. هاهو! المحطة الخاصة بك أصبحت الآن مفتوحة كبيرة وكذلك كل ما كان عليهم فعله هو سد في مفتاح USB الخاص بهم، PSP، iPod

Leave a Reply

Your email address will not be published. Required fields are marked *