Это копия, сохраненная 29 декабря 2022 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
пиздато
Не пизди, вон в тинкпадах ленововских сканер отпечатков. Но у меня нет тинкпада, вот думаю, можно ли настроить обычный сканер, который подключается по usb, на аутентификацию перед загрузкой?
>вон в тинкпадах ленововских сканер отпечатков
Была ленова со сканером, то ещё говнецо. Приходилось постоянно перебивать отпечатки и в итоге был забит хуй и сканер стал использоваться в качестве скролла.
Может он там был дешевле, чем в синкпадах, но не думаю, что разницы много.
Расскажи подробнее. Зачем их перебивать? Как там вообще аутентификация по отпечатку настраивается? Через софт какой-то?
>Зачем их перебивать?
Потому что ВНЕЗАПНО перестаёт работать, хоть убей. Хотя может на современных сканерах уже пофикшено это всё.
>Как там вообще аутентификация по отпечатку настраивается? Через софт какой-то?
Да, стандартная ленововская софтина. Насколько помню, выбираешь в интерфейсе палец, прокатываешь по сканеру и всё.
А если перестает работать, я так понял, там обязательно нужен пароль как альтернативный способ входа?
Да, всё так.
Некоторые какие-то кнопки вытягивали для мгновенной очистки оперативки, но я хз как это реализуют
Спасибо, годненько.
>Не пизди, вон в тинкпадах ленововских сканер отпечатков.
Чем это лучше АППАРАТНОЙ клавиатуры?
> Security Keys implement the FIDO U2F spec
FIDO МНЕ ПО РАВУ!
А если серьёзно - это про другое совсем, про ассиметричную криптографию.
Всё то.
https://ru.m.wikipedia.org/wiki/Доверенная_загрузка_(аппаратные_средства)
>AMD SVM
>Intel Trusted Execution Technology
>Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ»
>Модуль доверенной загрузки «Криптон-замок/PCI»
>Электронный замок «Соболь»
>Аппаратный модуль доверенной загрузки "Максим-М1"
>Программный модуль доверенной загрузки «МДЗ-Эшелон»
>Встраиваемый модуль безопасности TSM
>Аппаратно-программный комплекс «Блокхост-АМДЗ 2.0»
Если отключить питание у компа, можно как-то залезть в озу и спиздить все пароли. Погугли
Я прекрасно об этом знаю и это действительно теоретически возможно, особенно на старых планках. Новые же планки надо окунать в жидкий азот в течение минуты (на деле гораздо меньше) после потери питания.
https://en.wikipedia.org/wiki/Cold_boot_attack
>где ты такое тождество нашёл
Вот:
>Некоторые какие-то кнопки вытягивали для мгновенной очистки оперативки
>Кнопку сброса батареи, видимо.
>Очистить современную оперативку проще отрубив питание.
Даллас, покажите мультипасс?
Может я что-то пропустил, но кнопка сброса батареи это на матплате, что несколько отличается от просто отключения питания.
Так и там не везде такие кнопки есть.
Короче, "сброс батареи" подразумевает некоторые дополнительные шаги, нежели отключение питания.
>Pre-Boot Authentication is generally provided by a variety of full disk encryption vendors, but can be installed separately. Legacy FDE systems tended to rely upon PBA as their primary control. These systems have been replaced with hardware based dual factor systems like TPM chips. However, without some form of authentication, encryption provides little protection. Generally this authentication comes from Active Directory authentication at the GINA step of Windows.
Подожди, они не должны быть "связаны".
TPM это отдельный крипточип, при желании разработчики могут им воспользоваться.
Это копия, сохраненная 29 декабря 2022 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.