Cytat:
Napisany przez andy
(Post 1080973)
Raczej "bezpieczniejszy" ;-)
|
Ja jednak zostanę przy "na dzień dzisiejszy bezpieczny" bo nikt haseł odszyfrować nie potrafi a jedyne metody jakie istnieją to metody odczytania hasła, które sam wpisałeś i to przy fizycznym dostępie do komputera, pierwsza metoda to wirus keylogger w mbr, który czyha aż sam wpiszesz hasło odpalając kompa a druga metoda to "mrożenie" wyłączonej pamięci RAM - odczyt informacji zanim wyparują z niezasilanych kości.
Przy obu tych metodach dodatkowo haker musi już na samym starcie wiedzieć, że używasz TC - a jest to wątpliwe.
Hasło na bios i przestawienie bootowania dodatkowo takiego kogoś demotywuje... :D
Z kompem z TC na pokładzie, który już od jakiejś dłuższej chwili jest wyłączony/zarekwirowany/ukradziony nikt nic już nie zdziała.
TPM jak sam mnie uświadomiłeś to "puszka pandory". Wszystko w nim jest zapisane a na dodatek jak się okazało informacje wewnątrz chipu latają jawnie niezaszyfrowane (sic!).
|