no pude ver la charla de David Maynor “Usted es el Trojan” (PDF) en Toorcon, sin embargo, es un tema verdaderamente fascinante. Con un gran énfasis que se pone en apretar la seguridad del perímetro con firewalls, así como los sistemas de IDS exactamente, ¿cómo siguen los ataques? El usuario: llevar las computadoras portátiles en el sitio, enlazar los sistemas de viviendas con una VPN, o simplemente sacrificar la seguridad para la velocidad.
Los periféricos también pueden ser una amenaza importante. USB, así como otros elementos de la computadora, utilizan el acceso directo a la memoria de la memoria a (DMA) para evitar el procesador. Esto permite realizar transferencias de datos de alto rendimiento. La CPU es totalmente ajena a la actividad DMA. Hay una gran cantidad de depender de la inclusión en esta situación. Aquí es exactamente cómo podría explotarse esto: como un privado diligente que ha bloqueado la sesión de Windows. Alguien camina con su USB pirateado crucial, así como se enchufa a su computadora. El USB crucial utiliza su DMA para matar el proceso que bloquea su sesión. ¡Voila! Su terminal ahora es muy abierto, así como todo lo que tenían que hacer era enchufar su clave USB, PSP, iPod