En voinut nähdä David Maynorin “Olet Troijalainen” (PDF) Talk Toorcon, mutta se on todella kiehtova aihe. Tällaisella painolla on kiristää kehän turvallisuutta palomuureilla sekä IDS-järjestelmillä, miten hyökkäykset tulevat läpi? Käyttäjä: Kannettavat kannettavat tietokoneet paikan päällä, yhdistää talon järjestelmiä VPN: llä tai vain uhraamalla nopeutta.
Oheislaitteet voivat myös olla suuri uhka. USB sekä muut tietokoneen elementit hyödyntävät suoria muistia pääsemään (DMA) ohituslaitteen ohittamiseksi. Tämä mahdollistaa korkean suorituskyvyn tietojen siirrot. CPU on täysin unohtanut DMA-toimintaa. Tässä tilanteessa on paljon riippuvainen siitä. Tässä on täsmälleen, miten tätä voidaan hyödyntää: Kuten huolellinen yksityinen, olet lukenut Windows-istunnon. Joku kävellä hakkeroituun USB-ratkaisuun sekä liittää sen tietokoneeseen. USB: n ratkaisevuus hyödyntää DMA: ta tappaa prosessin lukitseminen istunnon. Voila! Terminaali on nyt suuri avoin ja kaikki, mitä heidän täytyi tehdä, oli liitäntä USB-näppäintä, PSP, iPod