سخت افزار – چگونگی کاهش خطرات استفاده از لوازم جانبی الکترونیکی وارداتی شخص ثالث؟

به عنوان کسی که به طور طبیعی در شناخت ریسک خوب است و چه کسی در تلاش برای حفظ یک دید کلی در مورد امنیت است، من تعجب می کنم که چگونه برای ارزیابی و کاهش خطرات لوازم جانبی سخت افزار (یعنی شارژ پلاگین، کابل های رعد و برق) دستگاه های محصور یا عمومی وارد شده از یک شرکت به غیر از تولید دستگاه اصلی (یعنی اپل).

بدیهی است، هر زمان که از سخت افزار شخص ثالث استفاده می کنید، میزان خطر کمی از جاسوسی های فیزیکی یا دیجیتال وجود دارد. این درست است 100٪ از زمان، مگر اینکه شما سخت افزار خود را ساخته اید. مواردی از نرم افزار جاسوسی فیزیکی و دیجیتال در هر دو نام بزرگ ایالات متحده و تولید کنندگان خارجی وجود دارد.

معمولا استفاده از لوازم جانبی الکترونیکی مانند شارژر آیفون به طور مستقیم از تولید و همچنین افزایش خطر در هنگام استفاده از اشخاص ثالث و بیشتر با فروشندگان .

من مطمئن نیستم که خطر استفاده از شارژر آیفون شخص ثالث چقدر است، اما اگر امنیت جدی دارید حداقل باید آن را شناسایی کنید زیرا دسترسی فیزیکی به تلفن شما دارد ، و به طور بالقوه به رایانه و کل شبکه شما. خطر آشکار این است که می تواند روت کیت ها را نصب کند، من مطمئن هستم می تواند بیشتر باشد.

خطرات استفاده از لوازم جانبی الکترونیکی شخص ثالث چیست و چگونه آنها را کاهش می دهیم؟

مایکروسافت EMET: آیا کار می کند اگر در یک ماشین مجازی استفاده شود؟

همانطور که عنوان می گوید،

مقید کردن ارائه شده توسط EMET به عنوان موثر در هنگام اجرا در یک ماشین مجازی همانطور که آنها در حال اجرا بر روی یک کامپیوتر واقعی است

اگر نه، چرا؟

[ I am actually running a Windows 7 virtual machine with EMET on it. The only difference that I noticed was that the EAF mitigation seems to cause problems with all programs (even programs that run well with it in a real PC). ]

مایکروسافت EMET: آیا کار می کند اگر در یک ماشین مجازی استفاده شود؟

همانطور که عنوان می گوید،

مقید کردن ارائه شده توسط EMET به عنوان موثر در هنگام اجرا در یک ماشین مجازی همانطور که آنها در حال اجرا بر روی یک کامپیوتر واقعی است

اگر نه، چرا؟

[ I am actually running a Windows 7 virtual machine with EMET on it. The only difference that I noticed was that the EAF mitigation seems to cause problems with all programs (even programs that run well with it in a real PC). ]

فای – رفع حمله جدید به WPA2 شامل PMKID

یک حمله جدید کشف شد که اجازه می دهد تا یک عبارت عبور WPA2 را بدون نیاز به دست زدن دستی 4 طرفه رفع کرد. در حالی که این رمز عبور خود را تضعیف نمی کند، این بدان معنی است که مهاجم می تواند تلاش های خود را بدون نیاز به مجوز اعمال مجوز انجام دهد تا بتواند دستخط خود را دستکاری کند. من فکر می کنم چگونگی این را می توان به طور موثر مقابله کرد.

از آنجا که این حمله به رومینگ نیاز دارد، کافی است اطمینان حاصل شود که 802.11r فعال نیست و برای تنظیم rsn_preauth = 0 در تنظیمات hostapd برای غیرفعال کردن 802.11i / پیش از تصدیق RSN / WPA2؟

الگوهای تهدید مدل؟ – امنیت اطلاعات پشته Exchange

من به دنبال قالب هایی هستم که هنگام استفاده از مدل های تهدید و اسکریپت های تست استفاده می کنند. من قالب های خودم را ساختم اما هر بار که من تهدید می کنم یک سیستم جدید را طراحی می کنم، همیشه سوال بیشتری وجود دارد که قبلا در نظر نگرفته ام. من تعجب می کنم که آیا هر کسی از هر سایت با قالب هایی برای استفاده می داند؟