Abuse Melding

Je hebt een klacht over de onderstaande posting:

06-10-2020, 12:15 door Anoniem

Het systeem moet vanaf een usb-stick worden gestart, die vervolgens de malafide firmware via een speciale updatetool installeert. Bios en UEFI wachtwoorden dus en je bent klaar? Echter is "physical security (layer 0)" de meest nare en moeilijkst te beschermen hacking layer. Van PCI data reading (thunderbolt poorten etc, denk zelfs aan thunderclap die full disk encryptie bypassde.) > EUFI pass instellen > USB porten blacklisten (per default) op server/laptop en alleen whitelisten wat je gebruikt. (usbguard) > Full Disk Encryption gebruiken zoals Bitlocker of LUKS bij ubuntu/linux. > Laat je laptop niet rondslingeren. Evil Maid attacks zijn al zo oud als de dinosauriers. (Denk bvb aan een hardware keylogger tussen je laptop toetsenboord aansluitings kabel en je laptop. Schiet me maar af als ik iets stoms zeg <3

Beschrijf je klacht (Optioneel):

captcha