ฉันไม่สามารถเห็น David Maynnor “You are the Trojan” (PDF) พูดคุยที่ TOORCON แต่เป็นเรื่องที่น่าสนใจอย่างแท้จริง ด้วยการให้ความสำคัญกับความปลอดภัยของปริมณฑลที่เข้มงวดกับไฟร์วอลล์รวมถึงระบบ IDS อย่างแน่นอนว่าการโจมตีจะผ่านไปได้อย่างไร? ผู้ใช้: นำแล็ปท็อปบนไซต์เชื่อมโยงระบบบ้านด้วย VPN หรือเพียงแค่เสียสละความปลอดภัยสำหรับความเร็ว
อุปกรณ์ต่อพ่วงสามารถเป็นภัยคุกคามที่สำคัญได้เช่นกัน USB รวมถึงองค์ประกอบคอมพิวเตอร์อื่น ๆ ที่ใช้หน่วยความจำโดยตรงเข้าถึง (DMA) เพื่อข้ามโปรเซสเซอร์ สิ่งนี้ช่วยให้การถ่ายโอนข้อมูลประสิทธิภาพสูง CPU นั้นไม่สนใจกิจกรรม DMA โดยสิ้นเชิง มีจำนวนมากขึ้นอยู่กับรวมอยู่ในสถานการณ์นี้ นี่คือสิ่งที่อาจเป็นประโยชน์: เช่นเดียวกับที่ขยันขันแข็งคุณจะล็อคเซสชัน Windows บางคนเดินเข้ามาพร้อมกับสิ่งสำคัญ USB ที่แฮ็คของพวกเขารวมถึงเสียบเข้ากับคอมพิวเตอร์ของคุณ USB Crucial ใช้ DMA เพื่อฆ่ากระบวนการที่ล็อคเซสชันของคุณ voila! เทอร์มินัลของคุณเปิดกว้างมากเช่นเดียวกับสิ่งที่พวกเขาต้องทำคือเสียบคีย์ USB ของพวกเขา PSP, iPod