Cu o altă conferință de hacker care se învârte în fața noastră, este timpul să începem să ne gândim la securitatea hardware. Convențiile hackerului au cea mai ostilă rețea pe care o veți întâlni vreodată. [Security4all] subliniază că 25C3 are deja o pagină extinsă pentru asigurarea hardware-ului. Începe de la pământ cu securitatea fizică, parolele BIOS și blocarea încărcărilor în jos. Există o secțiune privind asigurarea sistemului de operare și sesiune reală. În cele din urmă, acestea acoperă utilizarea rețelei. Se menționează utilizarea SSH pentru redirecționarea dinamică, pe care o simțim este o abilitate pe care toată lumea ar trebui să o aibă. Am folosit-o nu doar pentru securitate, ci pentru a ocoli restricțiile de lățime de bandă fără creier. Există, de asemenea, versiunea mai transparentă de trick. Fiecare bucată de date pe care o aduceți cu dvs., riscați să pierdeți, astfel încât acestea recomandă să ștergeți iPhone-ul și alte dispozitive înainte de a participa. Este important să vă amintiți că nu este vorba doar de propriile date la risc, dar toată lumea / lucru pe care îl comunicați și ei.
Supraviețuirea unei conferințe hacker
Related Posts
Ușor de tracker de ochi
[Jason S. Babcock] și [Jeff B. Pelz] Puneți această lucrare pe construirea unui Eyetracker simplu, ușor (PDF) pentru a promova...
Construirea unui ceas CMOS pe un panou de bord
Dacă veți descoperi logica digitală, de ce nu aveți un obiectiv ridicat? Asta e ceea ce [Easton], precum și prietenul...
LG G3 Cam Mod aduce o imagine îmbunătățită, precum și video de înaltă calitate
LG G3 este unul dintre cele mai așteptate telefoane ale anului, precum și a reușit să prindă elegantul iubitorilor de...