Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Komentarze:

  • ~Kazimierz
    [w odpowiedzi dla: Slawek]

    Tekst jak wyraznie widać jest oparty na informacji prasowej HP, więc co tu ma do rzeczy jakieś inne, średnio wiarygodne źródło??

    04-05-2008, 14:47

    Odpowiedz
    odpowiedz
  • ~harry666t

    @pTad - wiem (: w zwykłej, dzisiejszej pamięci masz na to od kilku sekund do kilku minut...

    Można nawet zrobić eksperyment (pod Linuksem). Odpalamy następujący program w Pythonie:

    miau = []
    while True: miau += ["kotek"]

    po jakimś czasie działania programu walimy reset kompa (można nawet na pewną chwilę wyłączyć z sieci), i po odpaleniu ponownym systemu dajemy w bashu (jako r00t):

    # strings /dev/mem | grep kotek

    Pełno kotków! :P

    Rozwiązanie (IMO) byłoby proste: wbudowana bateryjka i mały czip na kości pamięci, który non stop gadałby z jakimś elementem na płycie głównej, i w wypadku gdyby nie otrzymał prawidłowej odpowiedzi - natychmiastowe czyszczenie. A póki co - pilnować skrzynki, nie gubić laptopa. Lub zdobyć więcej dobrej karmy (:

    04-05-2008, 14:40

    Odpowiedz
    odpowiedz
  • ~jak
    [w odpowiedzi dla: ~jak2]

    Teraz jest prąd sieciowy, które używa twoja lodówka i twój komputer. Nie mówiąc już o całej masie innych urządzeń.

    04-05-2008, 08:31

    Odpowiedz
    odpowiedz
  • ~levune

    A ja się pytam - gdzie jest korekta?!? - jak to możliwe, że artykuł przeszedł z "nie możliwe" na samym początku -- WSTYD!

    04-05-2008, 00:46

    Odpowiedz
    odpowiedz
  • ~pTad
    [w odpowiedzi dla: ~harry666t]

    @harry666t
    > Może to mieć pewne nieciekawe implikacje. Co > jeśli wydłubię sobie z czyjegoś kompa kość
    > pamięci, podłączę pod swój sprzęt, i zrzucę z > niej prywatne klucze do SSH lub szyfrowania
    > dysków?

    Takie rzeczy to da się robić już obecnie przy odpowiednim schłodzeniu kości pamięci... dlatego też
    Podpis elektroniczny uważa się za bezpieczny jeśli szyfrowanie/podpisuwanie odbywa się bez opuszczania przez klucze modułu kryptograficznego HSM

    04-05-2008, 00:35

    Odpowiedz
    odpowiedz
RSS  
RSS  
Chwilowo brak danych. Sprawdź później :)