나는 David Maynor의 “Trojan”(PDF) Toorcon에서 “Trojan”(PDF) 이야기를 볼 수 없었지만 진정으로 매혹적인 주제입니다. 이러한 큰 강조력은 방화벽과 함께 강화 된 경계 안전을 강화하고 IDS 시스템을 정확하게 공격을 계속하는 방법은 무엇입니까? 사용자 : 랩톱을 현장에서 가져오고, 주택 시스템을 VPN으로 연결하거나 안전을 위해 안전을 희생합니다.
주변 장치는 마찬가지로 주요 위협이 될 수 있습니다. 다른 컴퓨터 요소뿐만 아니라 다른 컴퓨터 요소는 프로세서를 무시하기 위해 DMA (Direct Memory Gain Access)에 액세스 할 수 있습니다. 이렇게하면 고성능 데이터 전송이 가능합니다. CPU는 DMA 활동을 완전히 잊어 버렸습니다. 이 상황에 포함 된 것에 많은 양의 의존이 있습니다. 이것이 어떻게 악용 될 수 있는지는 다음과 같습니다. 부지런한 비공개처럼 Windows 세션을 잠그었습니다. 누군가가 해킹당한 USB를 걷고 컴퓨터에 꽂을 수 있습니다. USB Crucial은 DMA를 사용하여 세션 잠금을 중단합니다. voila! 터미널은 이제 크게 열려 있으며, 그들이해야 할 일은 모두 USB 키, PSP, iPod에 플러그를 꽂았습니다.