¿Hay computadoras a prueba de piratería?

No.

Hay computadoras en las que las personas tienen dificultades para entrar. Es poco probable que una computadora NetBSD parcheada que ejecute un servidor web simple que sirve solo archivos html o de texto que ejecutan un sitio web de archivos planos se rompa de forma remota, pero aún sería teóricamente posible.

El crimen de todo tipo es TIEMPO + OPORTUNIDAD. Si se concede tiempo, como en un servidor web, la oportunidad debe reducirse considerablemente. Por lo tanto, un sistema con espacio de aire que ejecute una máquina LISP de alrededor de 1989 detrás de las puertas de acceso deslizante será realmente seguro, ya que la oportunidad requerirá una hazaña complicada de ingeniería social o un robo y el tiempo necesario no será suficiente a menos que la persona conozca LISP máquinas muy bien … ¿y quién lo hace? Yo ciertamente no.

Un escenario más realista sería el brillante sistema operativo Plan 9 de Lucent / Bell Lab en una sala de servidores segura y no conectado al mundo exterior y con contraseñas decentes. O tal vez OpenVMS configurado de la misma manera.

Y luego, para agregar un mayor nivel de seguridad, no hay nada en el sistema que tenga valor para nadie. Incluso aquellos que usan el sistema.

Nadie quiere aprender un sistema completamente nuevo, entrar en una instalación segura y no robar nada de valor a nadie. Dado que no tiene aire, el pirata informático ni siquiera podría usar los recursos de la sala de servidores. Solo robe registros de fallas de hardware e historial de temperatura de la CPU

Claro, simplemente no lo conecte en red ni permita que nadie más que usted mismo tenga acceso físico.

De manera más realista, hay sistemas extremadamente seguros que son tan invulnerables como los que encuentres en uso en aplicaciones militares clasificadas. De hecho, creo que el programa de mi esposa es anterior a Internet y nunca ha tenido una violación. Usan su propia infraestructura de red física, por lo que la única forma de obtener acceso sería golpear físicamente sus cables, pero si incluso te acercas a esas líneas, un SUV NCIS negro aparecerá de la nada y confiscará todo lo que tienes en usted y le pregunta por unas horas. Los datos realmente confidenciales que guardan no se conectan ni siquiera a esa red, y los transportan a través de un correo de mano escoltado por guardias armados.

La prueba de pirateo es como un “código irrompible”, si se esfuerza lo suficiente, se romperá.

Para lograr resistencia al pirateo, se requiere atención sistemática a todos los vectores posibles.

Control de acceso físico.

Control de acceso de usuarios y restricciones.

Control de acceso a la red.

Control de acceso a software.

Posiblemente uno de los sistemas más a prueba de pirateo en este momento, es algo así como Tails Linux Live CD, ya que es nuevo y limpio en cada inicio

Puede configurar una computadora autónoma de “espacio de aire” que no esté conectada a Internet ni a ninguna otra computadora. Todos los canales de comunicación están desconectados: audio, video, WiFi, infrarrojos, Bluetooth, Ethernet, etc.

Inicio de sesión seguro con una contraseña segura y un lector de huellas digitales. Computadora encerrada en una habitación segura sin visitantes permitidos. Jaula de Faraday para bloquear las ondas de radio.

Vea el artículo del blog sobre la computadora de espacio aéreo en Air Gap Computer Network Security – Colorado Notary Blog

Tal vez, solo tal vez, si se trata de un sistema de propósito especial, todo el código se ha revisado con un peine de dientes finos y luego se ha grabado en la ROM, sin conexiones externas al sistema (sin red, sin unidades USB, sin actualizaciones a través de CD-ROM).

En ese punto, los únicos hacks posibles son directos desde un teclado, si y solo si hay errores explotables en el código.

No, no hay y nunca lo habrá.

Cualquier cosa puede ser hackeada, porque los humanos cometen errores y las máquinas son creadas por humanos.

Las computadoras y los “dispositivos inteligentes” pueden ser pirateados, porque siempre hay una manera para que un pirata informático encuentre una vulnerabilidad desconocida o mal entendida y la explote.

Asumir que algo puede ser a prueba de piratería es simplemente delirante e ingenuo (sin ofender).

Lo único que se podría llamar lógicamente a prueba de piratería lo suficientemente cerca es cuando ejecuta una red junto a una jaula de faraday y utiliza múltiples servidores remotos redundantes para cron tareas … básicamente distanciarse lo más posible de la webzzz … pero donde hay un voluntad, etc. etc.

En realidad no, hay sistemas que lo hacen más difícil que otros, pero ninguno afirmaría ser 100% a prueba de piratería.

OpenVMS se considera altamente seguro, como lo es IBM i (AS / 400). IBM z / OS también se consideraría muy seguro. Oracle Solaris ahora incorpora “Trusted Solaris” de forma predeterminada, que es una capa de seguridad en Solaris normal.

Coloque un sistema como uno de los anteriores detrás de un firewall, solo abra los puertos absolutamente necesarios. Bien administrado, será casi seguro al 100%, pero dudo que alguna vez llegue al 100%.

Realmente no.

La computadora “a prueba de piratería” es la computadora que no está alimentada. Siempre.
Pero esa computadora no es muy útil …

More Interesting

¿Es seguro escatimar en memoria de acceso aleatorio para computadoras portátiles?

¿La partición afecta el rendimiento de un disco duro?

¿Cómo podemos saber que una tarjeta gráfica está instalada en una CPU?

¿Ram MHz realmente hace una gran diferencia en DDR4?

Voy a ser un estudiante de biotecnología en el otoño, me preguntaba qué sería una buena computadora portátil para la clase.

Cómo arreglar una computadora portátil Lenovo Thinkpad x240 sobrecalentada

Mi amigo afirma que su computadora puede descargar a velocidades de 50 gb por segundo. es posible?

¿Qué dice la cita 'Los científicos construyeron una computadora inteligente? La primera pregunta que hicieron fue: ¿Hay un Dios? La computadora respondió: Hay ahora. Y un rayo cayó sobre el enchufe para que no se pudiera apagar.

Gran problema con steam: descargué God Eater-Ressurection y cuando quise iniciarlo, steam comenzó a volver a descargarlo. ¿Que puedo hacer?

¿Cuál es la diferencia entre Fusion Drive y SSD, y cuál es mejor?

¿Cuál es la mejor computadora portátil bajo 75k INR 2016?

Cuando enciende una computadora, ¿qué hace la CPU de inmediato?

¿Qué computadora portátil es mejor? Sony Vaio f15318 que tiene la especificación: procesador Intel Core i5 de cuarta generación, 4 GB de RAM, disco duro de 500 GB, tarjeta gráfica NVIDIA de 1 GB. ¿O Lenovo Ideapad Z500 que tiene la especificación: procesador Intel Core i5 de tercera generación, 6 GB de RAM, disco duro de 1 TB, tarjeta gráfica NVIDIA de 2 GB?

¿Cuál es la necesidad de convertir datos en forma binaria en computadoras?

¿Apple enviará su próximo Macbook Pro de 15 pulgadas con 32 GB o 64 GB de RAM?