Je hebt een klacht over de onderstaande posting:
EEPROM aanval Volgens Rutkowska biedt dit proces bescherming tegen een eenvoudige twee-fase aanval, waarbij een aanvaller de onbeheerd achtergelaten laptop vanaf een USB-stick start en een backdoor in het EEPROM of de MBR plaatst ... Met de nadruk op het starten van die USB brandhout zou ik denken. Een andere duidelijke beschrijving van de beveiligingsstappen vindt men trouwens op http://www.raymond.cc/blog/archives/2008/04/24/protect-windows-from-usb-autoruninf-virus-with-usb-firewall/nl/. Een van de weinige (en) slimme Apple-gebruikers zag op 5 mrt 2008 wel een handige toepassing voor Autorun.inf: Couple that with the recent USB/FW DMA exploit, and you've got an automated password stealer. Plug in, wait a moment, and walk away with passwords. Procesbescherming zou niet nodig zijn als autorun uit zou staan. Recentelijk zijn daar enkele voorbeelden van te vinden. Rutkowska doelt dan op de standaard wachtwoorden die in veel BIOS software aanwezig zijn. Bij alle moederborden die ik versleten ...
Beschrijf je klacht (Optioneel):