. . . . . . . . "Cold boot attack (platform reset attack, \u0430\u0442\u0430\u043A\u0430 \u043C\u0435\u0442\u043E\u0434\u043E\u043C \u0445\u043E\u043B\u043E\u0434\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0435\u0437\u0430\u0432\u0430\u043D\u0442\u0430\u0436\u0435\u043D\u043D\u044F) \u2014 \u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0457 \u2014 \u043A\u043B\u0430\u0441 \u0430\u0442\u0430\u043A \u0441\u0442\u043E\u0440\u043E\u043D\u043D\u0456\u043C\u0438 \u043A\u0430\u043D\u0430\u043B\u0430\u043C\u0438, \u043F\u0440\u0438 \u044F\u043A\u0438\u0445 \u0441\u0442\u043E\u0440\u043E\u043D\u043D\u044F \u043E\u0441\u043E\u0431\u0430, \u0449\u043E \u043C\u0430\u0454 \u0444\u0456\u0437\u0438\u0447\u043D\u0438\u0439 \u0434\u043E\u0441\u0442\u0443\u043F \u0434\u043E \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u0430 \u043C\u043E\u0436\u0435 \u0432\u0438\u0442\u044F\u0433\u0442\u0438 \u0437 \u043D\u044C\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0456 \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u0430\u0431\u043E \u0446\u0456\u043D\u043D\u0456 \u0434\u0430\u043D\u0456. \u0410\u0442\u0430\u043A\u0430 \u0432\u0438\u043C\u0430\u0433\u0430\u0454 \u043F\u043E\u0432\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0435\u0437\u0430\u0432\u0430\u043D\u0442\u0430\u0436\u0435\u043D\u043D\u044F \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u0430 \u0430\u0431\u043E \u0432\u0438\u043C\u0438\u043A\u0430\u043D\u043D\u044F \u0442\u0430 \u0432\u0438\u043B\u0443\u0447\u0435\u043D\u043D\u044F \u0437 \u043D\u044C\u043E\u0433\u043E \u043C\u043E\u0434\u0443\u043B\u0456\u0432 \u043F\u0430\u043C'\u044F\u0442\u0456. \u0412 \u0430\u0442\u0430\u0446\u0456 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u0435\u0444\u0435\u043A\u0442 \u0437\u0431\u0435\u0440\u0435\u0436\u0435\u043D\u043D\u044F \u0434\u0430\u043D\u0438\u0445 \u0432 \u041F\u0410\u041C'\u042F\u0422\u0406 \u0442\u0438\u043F\u0443 DRAM \u0456 SRAM \u043F\u0456\u0441\u043B\u044F \u0432\u0438\u043C\u043A\u043D\u0435\u043D\u043D\u044F \u0436\u0438\u0432\u043B\u0435\u043D\u043D\u044F. \u0414\u0430\u043D\u0456 \u0447\u0430\u0441\u0442\u043A\u043E\u0432\u043E \u0437\u0431\u0435\u0440\u0456\u0433\u0430\u044E\u0442\u044C\u0441\u044F \u043F\u0440\u043E\u0442\u044F\u0433\u043E\u043C \u043F\u0435\u0440\u0456\u043E\u0434\u0443 \u0432\u0456\u0434 \u0434\u0435\u043A\u0456\u043B\u044C\u043A\u043E\u0445 \u0441\u0435\u043A\u0443\u043D\u0434 \u0434\u043E \u0445\u0432\u0438\u043B\u0438\u043D."@uk . . "En criptograf\u00EDa, un ataque de arranque en fr\u00EDo (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecuci\u00F3n del sistema operativo, despu\u00E9s de realizar el arranque en fr\u00EDo para reiniciar la m\u00E1quina. \u200B\u200B El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos despu\u00E9s de que el control ha sido eliminado.\u200B\u200B"@es . . . . . "Cold boot attack"@en . . . . "In computer security, a cold boot attack (or to a lesser extent, a platform reset attack) is a type of side channel attack in which an attacker with physical access to a computer performs a memory dump of a computer's random-access memory (RAM) by performing a hard reset of the target machine. Typically, cold boot attacks are used for retrieving encryption keys from a running operating system for malicious or criminal investigative reasons. The attack relies on the data remanence property of DRAM and SRAM to retrieve memory contents that remain readable in the seconds to minutes following a power switch-off."@en . . . . . . . . . "Cold boot attack"@ru . . . . . . . . . . . . . . . "A blog site with someone's opinion is a weak source since anyone could have written it. The information is not easily verifiable."@en . . . . . . "Die Kaltstartattacke oder der Kaltstartangriff (englisch cold boot attack) bezeichnet in der Kryptologie eine Seitenkanalattacke, bei der ein Angreifer mit physischem Zugang zum Zielrechner Inhalte des Arbeitsspeichers ausliest, nachdem das System abgeschaltet wurde. Aus den ausgelesenen Daten k\u00F6nnen dann die kryptographischen Schl\u00FCssel zu verschl\u00FCsselten Daten extrahiert werden, auf die im Moment des Systemabsturzes gerade Zugriff bestand. Das k\u00F6nnten zum Beispiel die Schl\u00FCssel von Full-Disk-Encryption-Systemen sein."@de . . . . . . . . . . . . "1113836970"^^ . . . . . . "Cold boot attack (platform reset attack, \u0430\u0442\u0430\u043A\u0430 \u043C\u0435\u0442\u043E\u0434\u043E\u043C \u0445\u043E\u043B\u043E\u0434\u043D\u043E\u0439 \u043F\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u043A\u0438) \u2014 \u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438 \u2014 \u043A\u043B\u0430\u0441\u0441 \u0430\u0442\u0430\u043A \u043F\u043E \u0441\u0442\u043E\u0440\u043E\u043D\u043D\u0438\u043C \u043A\u0430\u043D\u0430\u043B\u0430\u043C, \u043F\u0440\u0438 \u043A\u043E\u0442\u043E\u0440\u044B\u0445 \u0437\u043B\u043E\u0443\u043C\u044B\u0448\u043B\u0435\u043D\u043D\u0438\u043A, \u0438\u043C\u0435\u044E\u0449\u0438\u0439 \u0444\u0438\u0437\u0438\u0447\u0435\u0441\u043A\u0438\u0439 \u0434\u043E\u0441\u0442\u0443\u043F \u043A \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u0443 \u043C\u043E\u0436\u0435\u0442 \u0438\u0437\u0432\u043B\u0435\u0447\u044C \u0438\u0437 \u043D\u0435\u0433\u043E \u043A\u043B\u044E\u0447\u0438 \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0438\u043B\u0438 \u0446\u0435\u043D\u043D\u044B\u0435 \u0434\u0430\u043D\u043D\u044B\u0435. \u0410\u0442\u0430\u043A\u0430 \u0442\u0440\u0435\u0431\u0443\u0435\u0442 \u043F\u043E\u043B\u043D\u043E\u0439 \u043F\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u043A\u0438 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u0430 \u043B\u0438\u0431\u043E \u0432\u044B\u043A\u043B\u044E\u0447\u0435\u043D\u0438\u0435 \u0438 \u0438\u0437\u044A\u044F\u0442\u0438\u0435 \u0438\u0437 \u043D\u0435\u0433\u043E \u043C\u043E\u0434\u0443\u043B\u0435\u0439 \u043F\u0430\u043C\u044F\u0442\u0438. \u0412 \u0430\u0442\u0430\u043A\u0435 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442\u0441\u044F \u044D\u0444\u0444\u0435\u043A\u0442 \u0441\u043E\u0445\u0440\u0430\u043D\u0435\u043D\u0438\u044F \u0434\u0430\u043D\u043D\u044B\u0445 \u0432 \u041E\u0417\u0423 \u0442\u0438\u043F\u0430 DRAM \u0438 SRAM \u043F\u043E\u0441\u043B\u0435 \u0432\u044B\u043A\u043B\u044E\u0447\u0435\u043D\u0438\u044F \u043F\u0438\u0442\u0430\u043D\u0438\u044F. \u0414\u0430\u043D\u043D\u044B\u0435 \u0447\u0430\u0441\u0442\u0438\u0447\u043D\u043E \u0441\u043E\u0445\u0440\u0430\u043D\u044F\u044E\u0442\u0441\u044F \u0432 \u0442\u0435\u0447\u0435\u043D\u0438\u0435 \u043F\u0435\u0440\u0438\u043E\u0434\u0430 \u043E\u0442 \u043D\u0435\u0441\u043A\u043E\u043B\u044C\u043A\u0438\u0445 \u0441\u0435\u043A\u0443\u043D\u0434 \u0434\u043E \u043C\u0438\u043D\u0443\u0442."@ru . . "Em seguran\u00E7a de computadores, um Cold boot attack ou em tradu\u00E7\u00E3o livre \"ataque de inicializa\u00E7\u00E3o a frio\" ou \"um ataque de redefini\u00E7\u00E3o de plataforma\" \u00E9 um tipo de ataque no qual um invasor com acesso f\u00EDsico a um computador executa um despejo de mem\u00F3ria da mem\u00F3ria de acesso aleat\u00F3rio de um computador (RAM) executando uma reinicializa\u00E7\u00E3o for\u00E7ada da m\u00E1quina de destino."@pt . "En criptograf\u00EDa, un ataque de arranque en fr\u00EDo (o de menor grado, un ataque de reinicio en plataforma) es un tipo de ataque de canal lateral en el cual el atacante con a una computadora es capaz de recuperar las llaves de cifrado durante la ejecuci\u00F3n del sistema operativo, despu\u00E9s de realizar el arranque en fr\u00EDo para reiniciar la m\u00E1quina. \u200B\u200B El ataque se basa en persistir datos pertenecientes a la memoria DRAM y a la memoria SRAM para recuperar el contenido de la memoria legible segundos a minutos despu\u00E9s de que el control ha sido eliminado.\u200B\u200B"@es . . . . . . . . "November 2018"@en . . . . . . . "En cryptographie, une attaque par d\u00E9marrage \u00E0 froid (de l'anglais \u00AB cold boot attack \u00BB) est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un acc\u00E8s physique \u00E0 un ordinateur est capable de r\u00E9cup\u00E9rer les clefs de chiffrement d'une partition de disque dur apr\u00E8s un d\u00E9marrage \u00E0 froid d'un syst\u00E8me d'exploitation. L'attaque repose sur la r\u00E9manence des donn\u00E9es inh\u00E9rente aux m\u00E9moires \u00E9lectroniques de type DRAM ou SRAM pour r\u00E9cup\u00E9rer l'information pr\u00E9alablement stock\u00E9e et toujours lisible durant plusieurs secondes, apr\u00E8s la coupure de l'alimentation, ou apr\u00E8s avoir \u00E9t\u00E9 retir\u00E9es de la carte m\u00E8re Id\u00E9alement cette attaque requiert le refroidissement instantan\u00E9 des puces m\u00E9moire par gaz, avant l'extinction de la machine, afin de prolonger la r\u00E9manence des donn\u00E9es, le temps de brancher la m\u00E9moire sur un syst\u00E8me de lecture directe."@fr . "\u5728\u5BC6\u7801\u5B66\u4E2D\uFF0C\u51B7\u542F\u52A8\u653B\u51FB\uFF08\u5728\u7A0B\u5EA6\u8F83\u8F7B\u65F6\u79F0\u5E73\u53F0\u91CD\u7F6E\u653B\u51FB\uFF09\u662F\u4E00\u79CD\u65C1\u8DEF\u653B\u51FB\uFF0C\u5177\u6709\u8BA1\u7B97\u673A\u7269\u7406\u8BBF\u95EE\u6743\u9650\u7684\u653B\u51FB\u8005\u80FD\u591F\u5728\u4F7F\u7528\u51B7\u542F\u52A8\u91CD\u65B0\u542F\u52A8\u8BA1\u7B97\u673A\u540E\u4ECE\u8FD0\u884C\u7684\u64CD\u4F5C\u7CFB\u7EDF\u4E2D\u68C0\u7D22\u52A0\u5BC6\u5BC6\u94A5\u3002\u653B\u51FB\u4F9D\u8D56\u4E8EDRAM\u548CSRAM\u7684\u7279\u6027\u68C0\u7D22\u65AD\u7535\u540E\u6570\u79D2\u81F3\u6570\u5206\u949F\u5185\u5185\u5B58\u4E2D\u7684\u3002"@zh . . . . . . "Cold boot attack (platform reset attack, \u0430\u0442\u0430\u043A\u0430 \u043C\u0435\u0442\u043E\u0434\u043E\u043C \u0445\u043E\u043B\u043E\u0434\u043D\u043E\u0439 \u043F\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u043A\u0438) \u2014 \u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438 \u2014 \u043A\u043B\u0430\u0441\u0441 \u0430\u0442\u0430\u043A \u043F\u043E \u0441\u0442\u043E\u0440\u043E\u043D\u043D\u0438\u043C \u043A\u0430\u043D\u0430\u043B\u0430\u043C, \u043F\u0440\u0438 \u043A\u043E\u0442\u043E\u0440\u044B\u0445 \u0437\u043B\u043E\u0443\u043C\u044B\u0448\u043B\u0435\u043D\u043D\u0438\u043A, \u0438\u043C\u0435\u044E\u0449\u0438\u0439 \u0444\u0438\u0437\u0438\u0447\u0435\u0441\u043A\u0438\u0439 \u0434\u043E\u0441\u0442\u0443\u043F \u043A \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u0443 \u043C\u043E\u0436\u0435\u0442 \u0438\u0437\u0432\u043B\u0435\u0447\u044C \u0438\u0437 \u043D\u0435\u0433\u043E \u043A\u043B\u044E\u0447\u0438 \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0438\u043B\u0438 \u0446\u0435\u043D\u043D\u044B\u0435 \u0434\u0430\u043D\u043D\u044B\u0435. \u0410\u0442\u0430\u043A\u0430 \u0442\u0440\u0435\u0431\u0443\u0435\u0442 \u043F\u043E\u043B\u043D\u043E\u0439 \u043F\u0435\u0440\u0435\u0437\u0430\u0433\u0440\u0443\u0437\u043A\u0438 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u0430 \u043B\u0438\u0431\u043E \u0432\u044B\u043A\u043B\u044E\u0447\u0435\u043D\u0438\u0435 \u0438 \u0438\u0437\u044A\u044F\u0442\u0438\u0435 \u0438\u0437 \u043D\u0435\u0433\u043E \u043C\u043E\u0434\u0443\u043B\u0435\u0439 \u043F\u0430\u043C\u044F\u0442\u0438. \u0412 \u0430\u0442\u0430\u043A\u0435 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442\u0441\u044F \u044D\u0444\u0444\u0435\u043A\u0442 \u0441\u043E\u0445\u0440\u0430\u043D\u0435\u043D\u0438\u044F \u0434\u0430\u043D\u043D\u044B\u0445 \u0432 \u041E\u0417\u0423 \u0442\u0438\u043F\u0430 DRAM \u0438 SRAM \u043F\u043E\u0441\u043B\u0435 \u0432\u044B\u043A\u043B\u044E\u0447\u0435\u043D\u0438\u044F \u043F\u0438\u0442\u0430\u043D\u0438\u044F. \u0414\u0430\u043D\u043D\u044B\u0435 \u0447\u0430\u0441\u0442\u0438\u0447\u043D\u043E \u0441\u043E\u0445\u0440\u0430\u043D\u044F\u044E\u0442\u0441\u044F \u0432 \u0442\u0435\u0447\u0435\u043D\u0438\u0435 \u043F\u0435\u0440\u0438\u043E\u0434\u0430 \u043E\u0442 \u043D\u0435\u0441\u043A\u043E\u043B\u044C\u043A\u0438\u0445 \u0441\u0435\u043A\u0443\u043D\u0434 \u0434\u043E \u043C\u0438\u043D\u0443\u0442."@ru . . . . . . . . . . . . "38812"^^ . . . "Kaltstartattacke"@de . "En cryptographie, une attaque par d\u00E9marrage \u00E0 froid (de l'anglais \u00AB cold boot attack \u00BB) est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un acc\u00E8s physique \u00E0 un ordinateur est capable de r\u00E9cup\u00E9rer les clefs de chiffrement d'une partition de disque dur apr\u00E8s un d\u00E9marrage \u00E0 froid d'un syst\u00E8me d'exploitation. Id\u00E9alement cette attaque requiert le refroidissement instantan\u00E9 des puces m\u00E9moire par gaz, avant l'extinction de la machine, afin de prolonger la r\u00E9manence des donn\u00E9es, le temps de brancher la m\u00E9moire sur un syst\u00E8me de lecture directe."@fr . . . . "\u5728\u5BC6\u7801\u5B66\u4E2D\uFF0C\u51B7\u542F\u52A8\u653B\u51FB\uFF08\u5728\u7A0B\u5EA6\u8F83\u8F7B\u65F6\u79F0\u5E73\u53F0\u91CD\u7F6E\u653B\u51FB\uFF09\u662F\u4E00\u79CD\u65C1\u8DEF\u653B\u51FB\uFF0C\u5177\u6709\u8BA1\u7B97\u673A\u7269\u7406\u8BBF\u95EE\u6743\u9650\u7684\u653B\u51FB\u8005\u80FD\u591F\u5728\u4F7F\u7528\u51B7\u542F\u52A8\u91CD\u65B0\u542F\u52A8\u8BA1\u7B97\u673A\u540E\u4ECE\u8FD0\u884C\u7684\u64CD\u4F5C\u7CFB\u7EDF\u4E2D\u68C0\u7D22\u52A0\u5BC6\u5BC6\u94A5\u3002\u653B\u51FB\u4F9D\u8D56\u4E8EDRAM\u548CSRAM\u7684\u7279\u6027\u68C0\u7D22\u65AD\u7535\u540E\u6570\u79D2\u81F3\u6570\u5206\u949F\u5185\u5185\u5B58\u4E2D\u7684\u3002"@zh . . . . "Die Kaltstartattacke oder der Kaltstartangriff (englisch cold boot attack) bezeichnet in der Kryptologie eine Seitenkanalattacke, bei der ein Angreifer mit physischem Zugang zum Zielrechner Inhalte des Arbeitsspeichers ausliest, nachdem das System abgeschaltet wurde. Sie basiert auf der Datenremanenz in g\u00E4ngigen RAM-Modulen, in denen sich Ladung unter bestimmten Bedingungen (oder schon allein durch Fertigungstoleranzen bedingt) nicht innerhalb von Millisekunden, sondern nach und nach langsam \u00FCber Sekunden bis Minuten verfl\u00FCchtigt und die Dateninhalte aus den Speicherzellen eventuell nach einigen Minuten noch erfolgreich vollst\u00E4ndig ausgelesen werden k\u00F6nnen. Je nach Rechner k\u00F6nnen solche Reste nach mehreren Sekunden bis Minuten ohne Strom aufgefunden werden. K\u00FChlung der Speichermodule verl\u00E4ngert die Remanenzzeit drastisch. Nach einer Behandlung der Module mit K\u00E4ltespray halten sich die Inhalte viele Minuten lang. Bei einem im Juli 2008 auf der USENIX-Konferenz vorgestellten Angriff gelang es Forschern der Princeton-Universit\u00E4t, direkt nach einem Kaltstart Daten noch forensisch auszulesen.F\u00FCr den Angriff wird der Zielrechner mit einem minimalen Betriebssystem kalt neugestartet. Weil dieses Mini-System nur wenig Speicher verbraucht, l\u00E4sst es einen gr\u00F6\u00DFtm\u00F6glichen Teil des Speichers unber\u00FChrt, wodurch der unbenutzte Speicher noch genau das enthalten kann, was vor dem Neustart dort gespeichert war. Aus den ausgelesenen Daten k\u00F6nnen dann die kryptographischen Schl\u00FCssel zu verschl\u00FCsselten Daten extrahiert werden, auf die im Moment des Systemabsturzes gerade Zugriff bestand. Das k\u00F6nnten zum Beispiel die Schl\u00FCssel von Full-Disk-Encryption-Systemen sein."@de . . "Cold boot attack"@uk . . "\u51B7\u542F\u52A8\u653B\u51FB"@zh . . . . . . "Attaque par d\u00E9marrage \u00E0 froid"@fr . . . . . . . . . . . . . . "15893148"^^ . . "Cold boot attack"@pt . . . . "Ataque de arranque en fr\u00EDo"@es . . . . . . "Cold boot attack (platform reset attack, \u0430\u0442\u0430\u043A\u0430 \u043C\u0435\u0442\u043E\u0434\u043E\u043C \u0445\u043E\u043B\u043E\u0434\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0435\u0437\u0430\u0432\u0430\u043D\u0442\u0430\u0436\u0435\u043D\u043D\u044F) \u2014 \u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0456\u0457 \u2014 \u043A\u043B\u0430\u0441 \u0430\u0442\u0430\u043A \u0441\u0442\u043E\u0440\u043E\u043D\u043D\u0456\u043C\u0438 \u043A\u0430\u043D\u0430\u043B\u0430\u043C\u0438, \u043F\u0440\u0438 \u044F\u043A\u0438\u0445 \u0441\u0442\u043E\u0440\u043E\u043D\u043D\u044F \u043E\u0441\u043E\u0431\u0430, \u0449\u043E \u043C\u0430\u0454 \u0444\u0456\u0437\u0438\u0447\u043D\u0438\u0439 \u0434\u043E\u0441\u0442\u0443\u043F \u0434\u043E \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u0430 \u043C\u043E\u0436\u0435 \u0432\u0438\u0442\u044F\u0433\u0442\u0438 \u0437 \u043D\u044C\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0456 \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u0430\u0431\u043E \u0446\u0456\u043D\u043D\u0456 \u0434\u0430\u043D\u0456. \u0410\u0442\u0430\u043A\u0430 \u0432\u0438\u043C\u0430\u0433\u0430\u0454 \u043F\u043E\u0432\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0435\u0437\u0430\u0432\u0430\u043D\u0442\u0430\u0436\u0435\u043D\u043D\u044F \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u0430 \u0430\u0431\u043E \u0432\u0438\u043C\u0438\u043A\u0430\u043D\u043D\u044F \u0442\u0430 \u0432\u0438\u043B\u0443\u0447\u0435\u043D\u043D\u044F \u0437 \u043D\u044C\u043E\u0433\u043E \u043C\u043E\u0434\u0443\u043B\u0456\u0432 \u043F\u0430\u043C'\u044F\u0442\u0456. \u0412 \u0430\u0442\u0430\u0446\u0456 \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u0435\u0444\u0435\u043A\u0442 \u0437\u0431\u0435\u0440\u0435\u0436\u0435\u043D\u043D\u044F \u0434\u0430\u043D\u0438\u0445 \u0432 \u041F\u0410\u041C'\u042F\u0422\u0406 \u0442\u0438\u043F\u0443 DRAM \u0456 SRAM \u043F\u0456\u0441\u043B\u044F \u0432\u0438\u043C\u043A\u043D\u0435\u043D\u043D\u044F \u0436\u0438\u0432\u043B\u0435\u043D\u043D\u044F. \u0414\u0430\u043D\u0456 \u0447\u0430\u0441\u0442\u043A\u043E\u0432\u043E \u0437\u0431\u0435\u0440\u0456\u0433\u0430\u044E\u0442\u044C\u0441\u044F \u043F\u0440\u043E\u0442\u044F\u0433\u043E\u043C \u043F\u0435\u0440\u0456\u043E\u0434\u0443 \u0432\u0456\u0434 \u0434\u0435\u043A\u0456\u043B\u044C\u043A\u043E\u0445 \u0441\u0435\u043A\u0443\u043D\u0434 \u0434\u043E \u0445\u0432\u0438\u043B\u0438\u043D."@uk . "In computer security, a cold boot attack (or to a lesser extent, a platform reset attack) is a type of side channel attack in which an attacker with physical access to a computer performs a memory dump of a computer's random-access memory (RAM) by performing a hard reset of the target machine. Typically, cold boot attacks are used for retrieving encryption keys from a running operating system for malicious or criminal investigative reasons. The attack relies on the data remanence property of DRAM and SRAM to retrieve memory contents that remain readable in the seconds to minutes following a power switch-off. An attacker with physical access to a running computer typically executes a cold boot attack by cold-booting the machine and booting a lightweight operating system from a removable disk to dump the contents of pre-boot physical memory to a file. An attacker is then free to analyze the data dumped from memory to find sensitive data, such as the keys, using various forms of key finding attacks. Since cold boot attacks target random-access memory, full disk encryption schemes, even with a trusted platform module installed are ineffective against this kind of attack. This is because the problem is fundamentally a hardware (insecure memory) and not a software issue. However, malicious access can be prevented by limiting physical access and using modern techniques to avoid storing sensitive data in random-access memory."@en . . . . . . . "Em seguran\u00E7a de computadores, um Cold boot attack ou em tradu\u00E7\u00E3o livre \"ataque de inicializa\u00E7\u00E3o a frio\" ou \"um ataque de redefini\u00E7\u00E3o de plataforma\" \u00E9 um tipo de ataque no qual um invasor com acesso f\u00EDsico a um computador executa um despejo de mem\u00F3ria da mem\u00F3ria de acesso aleat\u00F3rio de um computador (RAM) executando uma reinicializa\u00E7\u00E3o for\u00E7ada da m\u00E1quina de destino. Normalmente, os \"Cold boot attack\" s\u00E3o usados para recuperar chaves de criptografia de um sistema operacional em execu\u00E7\u00E3o por motivos de investiga\u00E7\u00E3o criminais e/ou maliciosos. O ataque depende da propriedade de reman\u00EAncia de dados de DRAM e SRAM para recuperar o conte\u00FAdo da mem\u00F3ria que permanece leg\u00EDvel de segundos a minutos ap\u00F3s a remo\u00E7\u00E3o da energia."@pt .