<div><span class="gmail_quote">2008/3/21, James Knott &lt;<a href="mailto:james.knott@rogers.com">james.knott@rogers.com</a>&gt;:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">Andrew Daviel wrote:<br>&gt; (For the paranoid, there was recent buzz about people pulling data such<br>&gt; as disk encryption keys out of RAM by cooling it, power-cycling then<br>
&gt; booting an alternate low-footprint OS - e.g. if someone steals your<br>&gt; laptop when it&#39;s suspended or on)<br>&gt;<br>&gt;<br>I read about that a while ago. It requires that it be cooled within<br>seconds of power down. Even then you don&#39;t have a lot of time to recover<br>
the data and you need the hardware to be able to extract data.</blockquote>
<div>&nbsp;</div>
<div>The hardware? Just another laptop to insert the targeted RAM chips.</div>
<div>&nbsp;</div>
<div>Salut,</div>
<div>Sebas.</div></div><br>