mboost-dp1

SecureDrives
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Forskere har gjort det igen: Flyttet grænsen for hvor meget din hustru kan fucke dit liv op hvis du er hende utro.
Man kunne også bare købe en gammel OCZ SSD - de destruerer også sig selv, og så er man endda helt fri for at sende en kommando.
Hov-hov, tag det nu lige med ro. Der er ingen grund til at skrue SSD'en ud først. Hvem sagde du skulle smide svovlsyren ud over bærbaren? Sænk bærbaren ned i svovlsyren!Remmerboy (8) skrev:Ishayu (7) skrev:Jeg kender en anden måde at få SSD'er til at destruere:
En spand svovlsyre.
hvor du finder den stjålne bærbar, dernæst skruer ssd'en ud og så putter i en spand svovlsyre som du rendte rundt med?
Og helt ærligt, hvem bærer ikke rundt på en spand svovlsyre?! Hallo, velkommen til 2014! Helt ærligt...
Det sidste trin er at få fat i den stjålne bærbare. Dette udføres ved at kontakte politiet, som dernæst får fat i din bærbare og giver den tilbage til dig. Herefter kan du sænke den i svovlsyre.
Helt ærligt, hvis man er tilstrækkeligt paranoid til at synes man har behov for den slags sikkerhed, burde man så ikke også være paranoid nok til ikke at stole på sikkerheden i den SMS service?
BarkingToad (10) skrev:Helt ærligt, hvis man er tilstrækkeligt paranoid til at synes man har behov for den slags sikkerhed, burde man så ikke også være paranoid nok til ikke at stole på sikkerheden i den SMS service?
Eller endnu værre, hvordan kan man stole på at den rent faktisk selvdestruerer, selvom servicen virker?
Man bliver vel nødt til at teste det? ;)
http://www.diytrade.com/china/pd/5799874/pocket_ce...
.. Nu venter jeg bare på et job som Johnny Mnemonic...
.. Nu venter jeg bare på et job som Johnny Mnemonic...
Caucasoid (14) skrev:Bare et mindre spørgsmål. Kan man ikke læse keystrokes / e-bit's og finde frem til koden stadig via ram? Eller er jeg bare sådan old school. kryptering hjælper ikke hvis du er der fysisk i hvert fald
Kryptering hjælper fint mod fysisk indbrud. Software-kryptering har svagheder som er nemme er omgå med den rigtige viden, men det kræver stadigvæk at du fanger krypteringen i oplåst tilstand (dvs. med nøglen stadigvæk værende i RAM).
Hardware-kryptering er en helt anden sag. Nøglen ligger i en intern chip, er krypteret, og du skal bryde et helt andet niveau af sikkerhed for at komme til den. Samtidigt skal harddisken oplåses i et pre-boot environment, hvilket betyder at en evt. keylogger skal være implementeret på et BIOS-level, ikke OS-level.
Det er forøvrigt via samme princip at mange SSD'er (bl.a. Intel's og Samsungs) kan slettes med det samme. De destruerer simpelthen bare krypteringsnøglen og skaber en ny, og med et slag er alle de gamle data komplet ubrugelige, selv hvis du får adgang til flash-chippen.
Som #11 siger - så ville det være en fed feature med en retur sms som bekræfter at drevet er i self-destruct mode..
Jeg foreslår en mms med følgende gif:
http://img.pandawhale.com/31464-Terminator-T2-thum...
Jeg foreslår en mms med følgende gif:
http://img.pandawhale.com/31464-Terminator-T2-thum...
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.