Size: a a a

2020 June 12

I

Ice in secinfosec
Получается как дополнительный слой лучше ставить?
источник

AK

Anton Kirsanov 🐸 in secinfosec
Ice
И вообще он нужен в системе или это так детский щит?
все выводы делайте из модели угроз. Если модель угроз предусматривает наличие высококвалифицированного злоумышленника с неограниченным по времени и ресурсам доступом, то риски получения доступа через физическое взаимодействие необходимо оценивать отдельно.
Отдельно ресерчить виды торчащих наружу портов (например некоторые интерфейсы вроде firewire и thunderbolt дают практически прямой доступ к памяти устройства), отдельно рассматривайте возможность аппаратной закладки(например  аппаратный кейлоггер может быть установлен в цепь между клавиатурой и компьтером) и ещё много чего
источник

AK

Anton Kirsanov 🐸 in secinfosec
источник

AK

Anton Kirsanov 🐸 in secinfosec
А это чтоб небыло иллюзий в отношении линукса
источник

I

Ice in secinfosec
А возможно каким либо образом на пк закрыть, запретить использование этих портов без ввода паролей? Или только выпаивать?
источник

W

WoolF in secinfosec
Ice
А возможно каким либо образом на пк закрыть, запретить использование этих портов без ввода паролей? Или только выпаивать?
Биос
источник

y

yugoslavskiy in secinfosec
Anton Kirsanov 🐸
все выводы делайте из модели угроз. Если модель угроз предусматривает наличие высококвалифицированного злоумышленника с неограниченным по времени и ресурсам доступом, то риски получения доступа через физическое взаимодействие необходимо оценивать отдельно.
Отдельно ресерчить виды торчащих наружу портов (например некоторые интерфейсы вроде firewire и thunderbolt дают практически прямой доступ к памяти устройства), отдельно рассматривайте возможность аппаратной закладки(например  аппаратный кейлоггер может быть установлен в цепь между клавиатурой и компьтером) и ещё много чего
вообще, перед составлением модели угроз, необходимую изучить защищаемый объект, существующие меры защиты. тогда часть с угрозами хотя бы в какие-то понятные рамки ляжет, и будет понятно где какие варианты, какая поверхность атаки
источник

W

WoolF in secinfosec
2015 год =))) это самое новое?
источник

y

yugoslavskiy in secinfosec
пока вопрос задается «ой а как хацкер сможет если комп в комнате» - ну тебе ответ будет непонятен, бро
источник

AK

Anton Kirsanov 🐸 in secinfosec
WoolF
2015 год =))) это самое новое?
я не могу пройти этот путь вместо вас
источник

I

Ice in secinfosec
А для меня все пока непонятно, но дико интересно, поэтому и читаю вас)
источник

I

Ice in secinfosec
Благодарю за ответы
источник

y

yugoslavskiy in secinfosec
Ice
Благодарю за ответы
если хочешь легких ответов по топику, гугли методы сбора улик у компьютерных криминалистов (фзрензика, forensics). там нормально документированные способы и коммерческие утилиты для взлома шифрования, дисков, восстановлени данных, обхода блокировок экрана и так далее. та же херь, ток в профиль, и в белую.
источник

y

yugoslavskiy in secinfosec
(ну понятно, что они и эксплойты, и хуейты, все методы используют)
источник

I

Ice in secinfosec
Литература по форензике, которую сюда скидывали пойдёт для этого?
источник

I

Ice in secinfosec
Вроде Антон её закреплял в одном посте
источник

y

yugoslavskiy in secinfosec
Ice
Литература по форензике, которую сюда скидывали пойдёт для этого?
кажется, лучше просто гуглить целевой запрос)
источник

W

WoolF in secinfosec
Тут вайтхеты в основном?
источник

I

Ice in secinfosec
А наши каналы тут по форензике посоветуете?
источник

S

Stanislav in secinfosec
В 11 Андроиде можно теперь поверх одного приложения подсунуть диалоговое окошко от другого 💩
источник