Podgląd pojedynczego posta
Stary 11.02.2010, 00:17   #17
Patrix
Pingwin specjalista.
 
Avatar użytkownika Patrix
 
Data rejestracji: 22.06.2002
Lokalizacja: Central Park
Posty: 15,089
Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>Patrix ma z czego być dumnym <1000 - 1499 pkt>
Cytat:
Napisany przez andy Podgląd Wiadomości
Raczej "bezpieczniejszy" ;-)
Ja jednak zostanę przy "na dzień dzisiejszy bezpieczny" bo nikt haseł odszyfrować nie potrafi a jedyne metody jakie istnieją to metody odczytania hasła, które sam wpisałeś i to przy fizycznym dostępie do komputera, pierwsza metoda to wirus keylogger w mbr, który czyha aż sam wpiszesz hasło odpalając kompa a druga metoda to "mrożenie" wyłączonej pamięci RAM - odczyt informacji zanim wyparują z niezasilanych kości.

Przy obu tych metodach dodatkowo haker musi już na samym starcie wiedzieć, że używasz TC - a jest to wątpliwe.
Hasło na bios i przestawienie bootowania dodatkowo takiego kogoś demotywuje...

Z kompem z TC na pokładzie, który już od jakiejś dłuższej chwili jest wyłączony/zarekwirowany/ukradziony nikt nic już nie zdziała.
TPM jak sam mnie uświadomiłeś to "puszka pandory". Wszystko w nim jest zapisane a na dodatek jak się okazało informacje wewnątrz chipu latają jawnie niezaszyfrowane (sic!).
__________________
amiga500site

Ostatnio zmieniany przez Patrix : 11.02.2010 o godz. 00:21
Patrix jest offline   Odpowiedz cytując ten post