Недавно заинтересовался темой Cold Boot Attack. Я могу что-то неправильно понимать, поэтому, пожалуйста, укажите на возможные ошибки. При full-disk encryption во время выключения компьютера в оперативной памяти в течение некоторого промежутка времени, который можно продлить благодаря охлаждению памяти, может оставаться информация, содержащая, к примеру, данные о недавно подключенных носителях и ключи шифрования, применяемые при шифровании диска. Кто-то говорит, что на моделях оперативной памяти DDR3 и новее такого не происходит из-за некоторых технических особенностей. А кто-то утверждает, что большинтво современных компьютеров подвержено данному виду атаки. Кто прав? В случае если данная атака возможна и на более новых моделях оперативной памяти, то использование каких программ являлось бы способом противодействия ей? Единственную, что находил - sdmem (в gentoo, если не ошибаюсь, smem). Конечно же подобные вопросы носят исключительно теоретический характер, ибо заморачиваться над этим пользователю особо нечего.


Ответ на:
комментарий
от firkax

Ответ на:
комментарий
от utanho

Ответ на:
комментарий
от Thing


Ответ на:
комментарий
от Thing

Ответ на:
комментарий
от Thing

Ответ на:
комментарий
от firkax

Ответ на:
комментарий
от Dog

Ответ на:
комментарий
от Thing

Ответ на:
комментарий
от utanho

Ответ на:
комментарий
от Dog

Ответ на:
комментарий
от Thing

Ответ на:
комментарий
от Dog

Ответ на:
комментарий
от Thing

Ответ на:
комментарий
от Dog

Ответ на:
комментарий
от Thing

Похожие темы
- Форум атака cold boot на dm-crypt (2013)
- Форум Cold War (2008)
- Форум attack (2010)
- Галерея Mias Uzte Cold (2014)
- Форум Cyber Attack (2008)
- Форум ssh attack (2005)
- Форум GWAR - Penguin Attack (2010)
- Форум DoS attacks generator (2003)
- Форум NOQUEUE and ATTACK? (2004)
- Форум Нубские вопросы (2013)