eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.pecetPENDRIVE zanim kupie zapytam Was › Re: PENDRIVE zanim kupie zapytam Was
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!.P
    OSTED!not-for-mail
    From: Sebastian Biały <h...@p...onet.pl>
    Newsgroups: pl.comp.pecet
    Subject: Re: PENDRIVE zanim kupie zapytam Was
    Date: Wed, 18 Oct 2017 21:23:30 +0200
    Organization: ATMAN - ATM S.A.
    Lines: 32
    Message-ID: <os89nl$2ri$1@node1.news.atman.pl>
    References: <5...@g...com>
    <os3d5u$trp$1@usenet.news.interia.pl> <os5q4q$oc0$1@node2.news.atman.pl>
    <os7atb$527$1@node2.news.atman.pl> <os80e9$pi5$1@node1.news.atman.pl>
    <os835b$qld$2@node1.news.atman.pl>
    NNTP-Posting-Host: 193.0.194.5
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node1.news.atman.pl 1508354613 2930 193.0.194.5 (18 Oct 2017 19:23:33 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Wed, 18 Oct 2017 19:23:33 +0000 (UTC)
    User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101
    Thunderbird/52.4.0
    In-Reply-To: <os835b$qld$2@node1.news.atman.pl>
    Content-Language: en-US
    Xref: news-archive.icm.edu.pl pl.comp.pecet:1255830
    [ ukryj nagłówki ]

    On 10/18/2017 7:31 PM, Dominik Ałaszewski wrote:
    >> Nigdy nie warto zabezpieczać danych w ten sposób, ale keylogger jest
    >> znacznie groźniejszy niz odczyt danych z pendrive bo hasło wyjmujesz na
    >> lata (bo niby kto zmienia hasła w truecrypcie) a dane kopiujesz z tej
    >> chwili. Wyciek jest mniej bolesny choć oczywiście zalezy czy tam nie ma
    >> klucza do portfela bicoinów.
    > Jak masz takie samo hasło do wszystkiego to... sam wiesz co.

    Tu nie o to chodzi. Tu chodzi o to że kompromitacja hasła pozwala na
    wielokrotny dostęp i np kradzież fizyczną jesli nie uda się szybko
    skopiowac itd.

    Hasło poza klawiaturą komputera powoduje ze atakujący widzi tylko
    migawkę z życia pendrive. Kopiowanie danych nie dośc że trwa jest
    również sygnalizowane w kilku z nich jakims miganiem itd. Osoba świadoma
    widzi że coś się dzieje.

    >> Co dyskwalifikuje wszelkie metody zapewnienia bezpieczeństwa bo do
    >> niezaufanych nalezy zaliczyć komputery znajomych.
    > Dlaczego "wszelkie"? A komputery znajomych oczywiście należy
    > zaliczyć do niezaufanych, co w tym dziwnego?

    Bo nie ma jak zabezpieczyć sie przed dostepem przez os do danych które
    chcemy na tym osie używać. Więc jesli to tajne projekty krokera to nie
    ma jak się zabezpieczyć w 100%. Osobiście stosował bym bootowanie live
    linuxa z tego pena, tu przydał by się taki z baterią który można
    rozbroić na chwile przed użyciem lub z pauza w biosie jak się da.

    Pytanie jednak czy kompromitujące zdjęcia z kostiumie różowego króliczka
    bądz inne rzeczy które Kowalskie chcą tam chować naprawdę tego wymagają.
    Zazwyczaj te sekrety wcale nimi nie są bo na komputerze Kowalskiej od
    dawna są syberyjscy hackerzy.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: