News: tutti i segreti di Internet

Rakshasa: dal profondo del tuo hardware

Condividi:         webmaster 15 Agosto 12 @ 14:00 pm

Nessuna via di scampo al demone mostrato a Defcon. Paranoia? Speculazioni tecniche? Poco importa: le backdoor hardware sono realizzabili.

Peccato arrivare all'età di Cassandra ed ancora non essere mai riuscito a partecipare ad uno degli eventi storici sulla sicurezza e dintorni come Blackhat o Defcon. Ma la Rete offre molte possibilità di partecipazione differita che l'agosto aiuta a sfruttare, spigolando tra i soliti nugoli di segnalazioni fino a trovare qualcosa la cui lettura ti gratifichi. E Cassandra è stata particolarmente lieta di trovarne una che le ricorda tanto la sua giovinezza, quando non riuscì a convincere il babbo che quei risolini provenienti dal cavallo di legno potevano essere di cattivo auspicio.

Ricordandomi di alcuni anni passati nello sviluppo HW di un'azienda che con tutti i suoi difetti era un posto magnifico in cui lavorare, avevo sempre seguito con interesse il livello di intelligenza autonoma e di autoconfigurabilità che i personal computer andavano acquistando, chiedendomi perché che nessun malintenzionato riuscisse a farne uso come vettore di attacco.

Un vettore di attacco è la funzionalità principale che viene usata, anzi abusata, per condurre un attacco informatico...



Continua a leggere questa notizia su punto-informatico.it.


Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: