Considera la seguente macchina:
Doppio avvio a due sistemi operativi, sistema operativo "A" e sistema operativo "B"
Il sistema operativo "A" è considerato affidabile
Il bios è affidabile.
La partizione di root del sistema operativo "A"...
Quando si utilizza un TPM per fornire misure di integrità per un sistema tramite SRTM , la base di calcolo attendibile viene ridotta a solo il TPM e CRTM . Il CRTM è un componente del BIOS (in particolare il bootblock) che viene eseguito per p...
Per lo più ho trovato esempi al contrario: compromettere il sistema operativo, ad es. attraverso un BIOS compromesso o Intel ME.
Ma ci sono esempi noti in cui roba viene eseguita sotto il kernel e può essere utilizzata per proteggerla o il siste...
Come posso proteggere il mio notebook con informazioni altamente sensibili memorizzate in un foglio di calcolo.
Tengo presente le seguenti opzioni:
Proteggi password e amp; crittografa il BIOS
Criptazione completa del disco
Proteggi l...
Ho un computer basato su scheda madre Dell o Asus standard. è un hard-disk o RAM. è stato violato da remoto. Sospetto che fossero sofisticati.
Sono felice di riformattare il disco e / o buttarlo via del tutto.
ahimè, perché il computer è s...
Buongiorno, sto pianificando un ambiente in cui si corre il maggior rischio per la sicurezza di avviare un altro ambiente e manomettere l'installazione sul disco (vecchi PC con accesso fisico alla scatola accessibili al pubblico ). Dal momento c...
Ho letto che le password del bios sono a volte buone o cattive, se c'è un default. I luoghi menzionano che queste password sono praticamente disponibili solo tramite google, ma non riesco a trovarle.
Dove li troverei?
Per difendere con successo il BIOS dall'installazione dannosa di rootkit o altro malware che si scrive all'interno del BIOS mi chiedo se queste idee siano possibili o addirittura ancora fatte:
È possibile programmare il BIOS stesso in modo...
Ho scaricato il firmware sul mio Macbook con Darwin Dumper e caricato il file .rom file in Virus Totale e ha mostrato un'enorme quantità di cattive immagini PE32 (scheda Dettaglio file), che sembrano tutte essere rilevate da Cylance / Trapmine...
Sto lavorando a un progetto pentest (con permesso ovviamente). Sto cercando di ottenere l'hash locale su un computer in modo da poterlo decifrare e usarlo come chiave di scheletro per altri computer (tutti i computer hanno la stessa password loc...