Trojany sprzętowe - scenariusz ataku poprzez ingerencję w układ scalony
Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware'u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?
a.....a z- #
- #
- 17
- Odpowiedz
Komentarze (17)
najlepsze
Dlatego mi, szaremu żuczkowi pozostaje najprostsze rozwiązanie - używanie najprostszych działających rozwiązań sprzętowo-programowych. Często 10-20 letnich. Efektem tego jest to, że używam prostych, dobrze znanych starych rzeczy.
Plusem takiego rozwiązania jest to, że
Software:
- windows - wersja 7 i tylko jako środowisko uruchomieniowe programów pod niego napisanych. Wszelkie dane trzymane są na serwerze. W firmie mam kilka stanowisk komputerowych, z czego jedno to fizyczna maszyna, reszta terminale po RDP. Windows fizycznie odcięty jest od sieci, przeglądarka ma tylko wyjście na świat via proxy.
- terminale to generalnie zbieranina zrobiona z