* Igor Morgado ([EMAIL PROTECTED]) wrote:

> Oq voce chama truques mais complicados? um boot por uma media externa
> qq?

Complicados n�o foi o termo mais adequado, poderia ser "mais
especializados", acho que fica melhor. O que quis dizer � que um
sacripanta qualquer pode usar os truques conhecidos para acessar uma
m�quina cujo acesso f�sico a ela � permitido, a� inclue-se o boot por
uma m�dia externa, mas mesmo que n�o exista este tipo de possibilidade,
um usu�rio "mais especializado" pode quebrar a seguran�a. Basta ter um
tempinho. Mesmo filesystems criptografados s�o pass�veis de quebra.

> Mesmo que voce desabilite hoje em dia existem DIVERSAS bios que
> permitem a escolha da media de boot durante a inicializacao
> pressionando alguma tecla (na minha eh F12) e nao tem como desabilitar
> isso.

Mesmo que desabilite, que a m�quina seja apenas uma caixa fechada e
lacrada, se o cara puder colocar as m�os nela e tiver tempoi ele vai
abrir.

> PCs nao sao hardware com foco em seguranca fisica, sao personal
> computers.

HAHAHAHAAH. Mas o que mais acontece � neguinho pegar um PC de 1200
reais, com tudo on-board, e colocar de servidor em produ��o. Quer fazer
uma equete aqui na lista e ver quem tem SERVIDOR de verdade e quem tem
PCs comuns aplicados em produ��o como servidores?

> Empresas ganham bastante dinheiro fazendo computadores mais seguros
> fisicamente. Por que fariam isso em PCs? Teriam somente o usuario
> final choramingando em suas portas.
>
> Esse eh o problema do user friendly way(tm).

Pois � ...

[]'s
--
        "Esta mensagem n�o cont�m nenhuma informa��o confidencial, 
        pois se � para ser confidencial n�o poderia ser transitada 
        por e-mail em uma lista p�blica. Portanto voc� pode fazer 
        qualquer coisa com esta mensagem, inclu�ndo esta s�tira � 
        notas de copyrights ridiculas, que eu n�o estou nem a�!!!"

Attachment: signature.asc
Description: Digital signature

Responder a