Trojany sprzętowe - scenariusz ataku poprzez ingerencję w układ scalony
![Trojany sprzętowe - scenariusz ataku poprzez ingerencję w układ scalony](https://wykop.pl/cdn/c3397993/link_sXUZKnbbEDR8l2LH2sJAHrUANIVJwEpD,w300h194.jpg)
Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware'u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?
- #
- #
- 17
Komentarze (17)
najlepsze
Dlatego mi, szaremu żuczkowi pozostaje najprostsze rozwiązanie - używanie najprostszych działających rozwiązań sprzętowo-programowych. Często 10-20 letnich. Efektem tego jest to, że używam prostych, dobrze znanych starych rzeczy.
Plusem takiego rozwiązania jest to, że
Software:
- windows - wersja 7 i tylko jako środowisko uruchomieniowe programów pod niego napisanych. Wszelkie dane trzymane są na serwerze. W firmie mam kilka stanowisk komputerowych, z czego jedno to fizyczna maszyna, reszta terminale po RDP. Windows fizycznie odcięty jest od sieci, przeglądarka ma tylko wyjście na świat via proxy.
- terminale to generalnie zbieranina zrobiona z