On 10/18/2017 7:31 PM, Dominik Ałaszewski wrote:
Nigdy nie warto zabezpieczać danych w ten sposób, ale keylogger jest
znacznie groźniejszy niz odczyt danych z pendrive bo hasło wyjmujesz na
lata (bo niby kto zmienia hasła w truecrypcie) a dane kopiujesz z tej
chwili. Wyciek jest mniej bolesny choć oczywiście zalezy czy tam nie ma
klucza do portfela bicoinów.
Jak masz takie samo hasło do wszystkiego to... sam wiesz co.
Tu nie o to chodzi. Tu chodzi o to że kompromitacja hasła pozwala na
wielokrotny dostęp i np kradzież fizyczną jesli nie uda się szybko
skopiowac itd.
Hasło poza klawiaturą komputera powoduje ze atakujący widzi tylko
migawkę z życia pendrive. Kopiowanie danych nie dośc że trwa jest
również sygnalizowane w kilku z nich jakims miganiem itd. Osoba świadoma
widzi że coś się dzieje.
Co dyskwalifikuje wszelkie metody zapewnienia bezpieczeństwa bo do
niezaufanych nalezy zaliczyć komputery znajomych.
Dlaczego "wszelkie"? A komputery znajomych oczywiście należy
zaliczyć do niezaufanych, co w tym dziwnego?
Bo nie ma jak zabezpieczyć sie przed dostepem przez os do danych które
chcemy na tym osie używać. Więc jesli to tajne projekty krokera to nie
ma jak się zabezpieczyć w 100%. Osobiście stosował bym bootowanie live
linuxa z tego pena, tu przydał by się taki z baterią który można
rozbroić na chwile przed użyciem lub z pauza w biosie jak się da.
Pytanie jednak czy kompromitujące zdjęcia z kostiumie różowego króliczka
bądz inne rzeczy które Kowalskie chcą tam chować naprawdę tego wymagają.
Zazwyczaj te sekrety wcale nimi nie są bo na komputerze Kowalskiej od
dawna są syberyjscy hackerzy.
|