-
11. Data: 2010-01-06 19:37:04
Temat: Re: FBI radzi: do e-bankowości powinien być oddzielny kompute
Od: "cezarys" <c...@X...pl>
Użytkownik "tomek" <a...@m...pl> napisał w wiadomości
news:hi1jok$b5u$1@news.onet.pl...
> mam nadzieje z wdrożymy to też domach
>
> http://technologie.gazeta.pl/technologie/1,82011,742
0286,FBI_radzi__do_e_bankowosci_powinien_byc_oddziel
ny.html
Aliści tak czynię :) Na vmware stoi. Używam tylko do banku i podpisu
CEzarys
-
12. Data: 2010-01-07 17:16:24
Temat: Re: FBI radzi: do e-bankowości powinienbyć oddzielny kompute
Od: "Arek" <a...@p...onet.pl.usun_cde.invalid>
Krzysztof Halasa napisał(a) w wiadomości: ...
>Sebastian <n...@n...com> writes:
>
>> To raczej Asus dał w swoich sterownikach furtkę do takich operacji.
>
>Specyfikacje dostepu (sprzetowego) do flash ROMow sa dosc jawne, a nawet
>gdyby nie byly, to da sie to latwo przesledzic. Sterowniki to tylko
>pomoc dla uzytkownika.
Tu chodzi prawdopodobnie o to, że skoro można z poziomu użytkownika
systemu, to możliwe dla każdego programu w tym systemie w tym dla
intruza (np. trojan).
Sterowniki są potrzebne aby umożliwić pewny dostęp do sprzętu w systemach,
które domyślnie tego nie przewidują (lub wręcz zabraniają). To narzędzie
i furtka jednocześnie.
Bezpieczniejsze wydaje się majstrowanie przy pomocy narzędzia
niezależnego od użytkowanego systemu, np. stara dyskietka z systemem
DOSopodobnym.
Tylko, że jak na razie mam wątpliwości, czy ew. modyfikacje BIOS byłyby
złodziejom przydatne. Po starcie systemu i tak system przejmuje kontrolę
nad kompem. To nie czasy DOS-a, który korzystał z BIOS np. przy dostępie
do dysków, a cały obszar pamięci był dostępny dla każdego.
Arek
-
13. Data: 2010-01-07 20:01:42
Temat: Re: FBI radzi: do e-bankowości powinienbyć oddzielny kompute
Od: Krzysztof Halasa <k...@p...waw.pl>
"Arek" <a...@p...onet.pl.usun_cde.invalid> writes:
> Tu chodzi prawdopodobnie o to, że skoro można z poziomu użytkownika
> systemu, to możliwe dla każdego programu w tym systemie w tym dla
> intruza (np. trojan).
Trojan zawsze moze to zrobic - tak jak napisalem, to nie jest wiedza
tajemna i przed autorami trojanow stoja zdecydowanie bardziej
interesujace problemy niz ten.
> Bezpieczniejsze wydaje się majstrowanie przy pomocy narzędzia
> niezależnego od użytkowanego systemu, np. stara dyskietka z systemem
> DOSopodobnym.
Tylko uciazliwe dla uzytkownika.
> Tylko, że jak na razie mam wątpliwości, czy ew. modyfikacje BIOS byłyby
> złodziejom przydatne.
Teoretycznie, bardzo. Praktycznie, pewnie maja w czym wybierac bez tego.
> Po starcie systemu i tak system przejmuje kontrolę
> nad kompem. To nie czasy DOS-a, który korzystał z BIOS np. przy dostępie
> do dysków, a cały obszar pamięci był dostępny dla każdego.
Roznica nie jest zasadnicza, w dalszym ciagu BIOS steruje wszystkim, na
co tylko ma ochote. Zwlaszcza w typowych przypadkach - np. ACPI, SMM.
--
Krzysztof Halasa