Sécurisation de OSX Lion sur SSD

En une seule ligne:

Explications:

  • hibernatemode 25 = Ne garde rien en mémoire lors de la mise en standby (pour prévenir de l’extraction de mots de passe à travers le port FireWire)
  • destroyfvkeyonstandby 1 = Efface le mot de passe (FileVault) de la mémoire lors de la mise en standby (pour prévenir de l’extraction de mots de passe à travers le port FireWire)
  • sms 0 = Désactive le parcage des têtes du disque dur (inutile avec du SSD)

Welcome Slashdotters!

As posted on Slashdot today: Compromising Wired Keyboards

“A team from the Security and Cryptography Laboratory (LASEC) in Lausanne, Switzerland, found 4 different ways to fully or partially recover keystrokes from wired keyboards at a distance up to 20 meters, even through walls. They tested 11 different wired keyboard models bought between 2001 and 2008 (PS/2, USB and laptop). They are all vulnerable to at least one of our 4 attacks. While more information on these attacks will be published soon, a short description with 2 videos is available.”

En français dans le texte:

Un team du Laboratoire de Sécurité et Cryptographie (LASEC) à Lausanne, Suisse, a trouvé 4 façons différente de complètement ou partiellement retrouver les touches frappées sur des claviers sur une distance jusqu’à 20 mètres, même à travers les murs. Ils ont testé 11 différent claviers achetés entre 2001 et 2008 de type PS/2, USB et intégré (ordinateur portable). Ils sont tous vulnérable à au moins une des 4 attaques.