* Igor Morgado ([EMAIL PROTECTED]) wrote: > Oq voce chama truques mais complicados? um boot por uma media externa > qq?
Complicados n�o foi o termo mais adequado, poderia ser "mais
especializados", acho que fica melhor. O que quis dizer � que um
sacripanta qualquer pode usar os truques conhecidos para acessar uma
m�quina cujo acesso f�sico a ela � permitido, a� inclue-se o boot por
uma m�dia externa, mas mesmo que n�o exista este tipo de possibilidade,
um usu�rio "mais especializado" pode quebrar a seguran�a. Basta ter um
tempinho. Mesmo filesystems criptografados s�o pass�veis de quebra.
> Mesmo que voce desabilite hoje em dia existem DIVERSAS bios que
> permitem a escolha da media de boot durante a inicializacao
> pressionando alguma tecla (na minha eh F12) e nao tem como desabilitar
> isso.
Mesmo que desabilite, que a m�quina seja apenas uma caixa fechada e
lacrada, se o cara puder colocar as m�os nela e tiver tempoi ele vai
abrir.
> PCs nao sao hardware com foco em seguranca fisica, sao personal
> computers.
HAHAHAHAAH. Mas o que mais acontece � neguinho pegar um PC de 1200
reais, com tudo on-board, e colocar de servidor em produ��o. Quer fazer
uma equete aqui na lista e ver quem tem SERVIDOR de verdade e quem tem
PCs comuns aplicados em produ��o como servidores?
> Empresas ganham bastante dinheiro fazendo computadores mais seguros
> fisicamente. Por que fariam isso em PCs? Teriam somente o usuario
> final choramingando em suas portas.
>
> Esse eh o problema do user friendly way(tm).
Pois � ...
[]'s
--
"Esta mensagem n�o cont�m nenhuma informa��o confidencial,
pois se � para ser confidencial n�o poderia ser transitada
por e-mail em uma lista p�blica. Portanto voc� pode fazer
qualquer coisa com esta mensagem, inclu�ndo esta s�tira �
notas de copyrights ridiculas, que eu n�o estou nem a�!!!"
signature.asc
Description: Digital signature

