Rakshasa: dal profondo del tuo hardware
Nessuna via di scampo al demone mostrato a Defcon. Paranoia? Speculazioni tecniche? Poco importa: le backdoor hardware sono realizzabili.
Peccato arrivare all'età di Cassandra ed ancora non essere mai riuscito a partecipare ad uno degli eventi storici sulla sicurezza e dintorni come Blackhat o Defcon. Ma la Rete offre molte possibilità di partecipazione differita che l'agosto aiuta a sfruttare, spigolando tra i soliti nugoli di segnalazioni fino a trovare qualcosa la cui lettura ti gratifichi. E Cassandra è stata particolarmente lieta di trovarne una che le ricorda tanto la sua giovinezza, quando non riuscì a convincere il babbo che quei risolini provenienti dal cavallo di legno potevano essere di cattivo auspicio.
Ricordandomi di alcuni anni passati nello sviluppo HW di un'azienda che con tutti i suoi difetti era un posto magnifico in cui lavorare, avevo sempre seguito con interesse il livello di intelligenza autonoma e di autoconfigurabilità che i personal computer andavano acquistando, chiedendomi perché che nessun malintenzionato riuscisse a farne uso come vettore di attacco.
Un vettore di attacco è la funzionalità principale che viene usata, anzi abusata, per condurre un attacco informatico...
Continua a leggere questa notizia su punto-informatico.it.
- [12/10/09] Sito Poste Italiane attaccato: i dati sono sicuri?
- [12/03/08] MTV “perde” 5.000 dipendenti
- [01/02/07] L'e-mail è la regina delle truffe on-line: i dati di SonicWALL
- [27/09/06] Sicurezza: é una cultura?
- [19/03/05] Imprese: il 47 % ha subito attacchi informatici