Wpis z mikrobloga

@mgeeky: Witaj, pisałeś 2 tygodnie temu o ataku evil made na true crypt. Chciałbym dowiedzieć się, czy znasz jakieś zabezpieczenie przed tym, wyłączając fizyczne zabezpieczenie dostępu do pomieszczenia w którym znajduje się komputer? W wykopie o true crypt była informacja o haśle na bios, lecz to można łatwo wyłączyć. Natomiast przy włączenia bootowania z hdd boję się że coś zepsuje. Natomiast nic w google nie mogę znaleźć na temat wspomnianego tam programu disk hasher. Wiesz może skąd mogę jego, bądź inny program tego typu pobrać? Z góry dzięki za pomoc :)
  • 1
Witaj, przepraszam że tyle nie odpisywałem, ale byłem śmiertelnie zajęty. Evil Maid* :-)

===================================

Generalnie - Evil Maid to atak na bootsector de facto. Jeśli ładunek keyloggera wykryje POPRAWNY bootloader TrueCrypta - wtedy podejmuje infekcje. Najprościej zabezpieczyć się przed tym poprzez przeniesienie BootLoadera TC na zewnętrzny nośnik - tak jak mały pendrive (nawet dyskietka wystarczy). Do tego celu wystarczy parę komend zastosować. TC zajmuje pierwszy TRACK (track0 = 8 sektorów = 4096