Uncategorized

Survivre à une conférence sur le pirate de pirate

avec une autre conférence de pirate de hackeur qui se tient compte devant nous, il est temps de commencer à penser à la sécurité matérielle. Les conventions sur le pirate informatique ont le réseau le plus hostile que vous rencontrerez jamais. [Security4ALL] souligne que 25C3 possède déjà une vaste page sur la sécurisation de votre matériel. Il commence à se fondre avec la sécurité physique, les mots de passe du BIOS et le verrouillage des charges de démarrage. Il y a une section sur la sécurisation de votre système d’exploitation et de session réels. Enfin, ils couvrent l’utilisation du réseau. Il mentionne l’utilisation de SSH pour un transfert dynamique, que nous ressentons est une compétence que tout le monde devrait avoir. Nous l’avons utilisé non seulement pour la sécurité, mais pour contourner également les restrictions de bande passante sans cerveau. Il y a aussi la plus grande version trick transparente. Chaque morceau de données que vous apportez avec vous, vous risquez de perdre, ils vous recommandent donc de simplement essuyer votre iPhone et d’autres périphériques avant de fréquenter. Il est important de se rappeler que ce n’est pas seulement vos propres données en danger, mais tout le monde / chose que vous communiquez aussi.