Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от opennews on 21-Ноя-17, 10:14 | ||
Компания Intel объявила (https://security-center.intel.com/advisory.aspx?intelid=INTE...) об устранении серии уязвимостей в различных версиях прошивок для подсистемы Intel ME (Management Engine) и связанных с ней компонентах Intel Trusted Execution Engine и Server Platform Service. Всего раскрыты данные о 10 новых уязвимостях, которые были выявлены в процессе проведения аудита безопасности Intel ME. Проблемы проявляются на системах с 6, 7 и 8 поколением процессоров Intel Core, а также в серверных системах на базе Intel Xeon E3-1200 v5 и v6, Xeon W, Xeon Scalable, Intel Atom C3000, Atom E3900, Intel Pentium Apollo Lake и | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
3. "Серия критических уязвимостей в Intel Management Engine" | +42 +/– | |
Сообщение от бедный буратино (ok) on 21-Ноя-17, 10:27 | ||
ждём вирусов для MINIX | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
131. "Серия критических уязвимостей в Intel Management Engine" | +3 +/– | |
Сообщение от Агроном on 22-Ноя-17, 04:13 | ||
> ждём вирусов для MINIX | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
138. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Andrey Mitrofanov on 22-Ноя-17, 09:41 | ||
>> ждём вирусов для MINIX | ||
Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору |
162. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 03:49 | ||
> И уязвимостей в них | ||
Ответить | Правка | ^ к родителю #138 | Наверх | Cообщить модератору |
161. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 03:46 | ||
Интел может. Залочит компьютер на версию винды продававшейся с ним, а остальным - ошибка записи. А если вы вдруг хард поменяете - ошибка цифровой подписи. | ||
Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору |
4. "Серия критических уязвимостей в Intel Management Engine" | +13 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 10:33 | ||
> необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
63. "Серия критических уязвимостей в Intel Management Engine" | +4 +/– | |
Сообщение от user (??) on 21-Ноя-17, 15:53 | ||
https://en.wikipedia.org/wiki/Intel_(disambiguation) | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
79. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от user (??) on 21-Ноя-17, 16:58 | ||
https://boingboing.net/2012/08/23/civilwar.html | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
5. "Серия критических уязвимостей в Intel Management Engine" | +4 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 10:38 | ||
https://www.reddit.com/r/StallmanWasRight/ | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
13. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 11:07 | ||
> https://www.reddit.com/r/StallmanWasRight/ | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
72. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 16:13 | ||
> Все на борт! https://habrahabr.ru/company/edison/blog/314432/ | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
81. "Серия критических уязвимостей в Intel Management Engine" | –2 +/– | |
Сообщение от dasrfatwet on 21-Ноя-17, 17:04 | ||
Расскажите ему что еда которую он жрет произведена с помощью не свободных технологий и техник. | ||
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору |
114. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 20:52 | ||
"Главное свести к минимуму те виды деятельности, которые дают им какие-либо сведения обо мне." | ||
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору |
168. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 08:44 | ||
> Танцующий с эльфами в темноте. | ||
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору |
6. "Серия критических уязвимостей в Intel Management Engine" | –3 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 10:43 | ||
Буквально на днях была новость о том, что Таненбаум поблагодарил интел за использование миникса в своих материнках ))) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "Серия критических уязвимостей в Intel Management Engine" | +5 +/– | |
Сообщение от A.Stahl (ok) on 21-Ноя-17, 10:52 | ||
>"поблагодарил" | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
54. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:52 | ||
"благодарю" | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
30. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от FFF on 21-Ноя-17, 12:49 | ||
Что пробудило интерес хакеров к сабжу | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
135. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Петр А on 22-Ноя-17, 08:03 | ||
>> Что пробудило интерес хакеров к сабжу | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
146. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 12:06 | ||
И даже удалялку частично запилили https://github.com/corna/me_cleaner | ||
Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору |
52. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:44 | ||
Постебался над Интель, может быть? | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
163. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 03:52 | ||
> Буквально на днях была новость о том, что Таненбаум поблагодарил интел за | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
8. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 10:53 | ||
Можно тлдр: тем, у кого нет AMT и кто не дает физический доступ к железу никому, есть смысл бояться? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "Серия критических уязвимостей в Intel Management Engine" | +4 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 11:10 | ||
Бояться всегда есть чего, даже если об этом не рассказали. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
23. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 12:10 | ||
я про "по содержанию багрепорта". так то да | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
33. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 12:52 | ||
А по содержанию: | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
42. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:01 | ||
стандартная практика | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
116. "Серия критических уязвимостей в Intel Management Engine" | –8 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 23:08 | ||
Пока будут продолжать использоваться программы на сях/плюсах, такое будет вечно. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
117. "Серия критических уязвимостей в Intel Management Engine" | +2 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 23:15 | ||
> Программисты будут совершать ошибки | ||
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору |
136. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Петр А on 22-Ноя-17, 08:04 | ||
>> Программисты будут совершать ошибки | ||
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору |
182. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 12:03 | ||
> Есть программисты, ошибок не совершающие. | ||
Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору |
121. "Серия критических уязвимостей в Intel Management Engine" | –3 +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 00:10 | ||
> Пока будут продолжать использоваться программы на сях/плюсах/растах, такое будет вечно. | ||
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору |
127. "Серия критических уязвимостей в Intel Management Engine" | +3 +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 01:23 | ||
Может ты закончишь онанировать на диване и напишешь уже наконец ОСь на русте или на гомне? | ||
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору |
187. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 13:23 | ||
есть такое понятие - транспьютер | ||
Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору |
165. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 03:55 | ||
> Пока будут продолжать использоваться программы на сях/плюсах, такое будет вечно. | ||
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору |
164. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 03:53 | ||
>> Multiple privilege escalations in kernel in Intel Manageability Engine Firmware | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
41. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Crazy Alex (ok) on 21-Ноя-17, 13:59 | ||
Разве что физического доступа с курочением машины, но там ничего не спасёт - как праивльно замечено, можно и микросхему перешить. От локального доступа из ОС в любом случае там, где это важно, прикрываются полным шифрованием диска, запретом загрузки с левых носителей и паролем на вход в BIOS/UEFI. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
166. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 03:57 | ||
> шифрованием диска, запретом загрузки с левых носителей и паролем на вход в BIOS/UEFI. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
193. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:32 | ||
Или дергают батарейку и ставят свой пароль ))) | ||
Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору |
93. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 18:15 | ||
Да, мы не знаем о всех присутствующих в ME уязвимостях и бэкдорах, только о некоторых, вероятно, еще не самых серьезных. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
139. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Andrey Mitrofanov on 22-Ноя-17, 09:45 | ||
> Да, мы не знаем о всех добавленных в ME уязвимостях и бэкдорах, | ||
Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору |
144. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 22-Ноя-17, 11:34 | ||
Нет. Теоретически. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
156. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Вася (??) on 23-Ноя-17, 16:29 | ||
Ну самой-то карты ИПМИ нету. Значит, ничего не будет. В качестве малой пороноечки сам подумываю о покупке по дешёвке нескольких Штеуд Щион L7455 over Supermicro X7QC3 -- и по максимуму памяти в них, благо это уже вполне себе ДДР2 | ||
Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору |
157. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 23-Ноя-17, 19:59 | ||
Да, самой карты нету. Нет необходимости. По крайней мере, пока. | ||
Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору |
167. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 04:01 | ||
> over Supermicro X7QC3 -- и по максимуму памяти в них, благо | ||
Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору |
176. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 24-Ноя-17, 09:04 | ||
Теоретически, опять же, говоря, если в старых супермикрах внешнее управление реализовано через опциональную карту IPMI, то может и не быть бекдора. Но я в этом не уверен. | ||
Ответить | Правка | ^ к родителю #167 | Наверх | Cообщить модератору |
177. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 24-Ноя-17, 09:10 | ||
После всех оптимистических новостей, касающихся ME, я от Штеуда уже понемногу начинаю шарахаться в стороны и, вероятно, если буду собирать новые «морально устаревшие» машины (грубо — с ЦПУ до 2013 года выпуска), то на серверной базе под процессоры AMD. | ||
Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору |
178. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 09:30 | ||
жаль, что лэптоп так не собрать | ||
Ответить | Правка | ^ к родителю #177 | Наверх | Cообщить модератору |
179. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Andrey Mitrofanov on 24-Ноя-17, 10:02 | ||
> жаль, что лэптоп так не собрать | ||
Ответить | Правка | ^ к родителю #178 | Наверх | Cообщить модератору |
183. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 12:13 | ||
> жаль, что лэптоп так не собрать | ||
Ответить | Правка | ^ к родителю #178 | Наверх | Cообщить модератору |
184. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 24-Ноя-17, 12:30 | ||
Quad Core Allwinner A64 64-bit Cortex-A53 processor | ||
Ответить | Правка | ^ к родителю #183 | Наверх | Cообщить модератору |
9. "Серия критических уязвимостей в Intel Management Engine" | +4 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 10:58 | ||
Не такой уж он и Trusted, получается? ))) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
11. "Серия критических уязвимостей в Intel Management Engine" | +3 +/– | |
Сообщение от A.Stahl (ok) on 21-Ноя-17, 11:04 | ||
А доверять никому нельзя. Ну кроме как дедушке Мюллеру, но он умер давно... | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
95. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от _ (??) on 21-Ноя-17, 18:25 | ||
Но дело его живёт. Мир так устроен, тля :( | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
18. "Серия критических уязвимостей в Intel Management Engine" | +2 +/– | |
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 11:17 | ||
> Не такой уж он и Trusted, получается? ))) | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
28. "что такое 'trusted'" | +1 +/– | |
Сообщение от rja on 21-Ноя-17, 12:32 | ||
use the NSA definition that a trusted system or component is one whose failure can break the security policy | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
44. "Серия критических уязвимостей в Intel Management Engine" | +5 +/– | |
Сообщение от Твоя мама on 21-Ноя-17, 14:03 | ||
"Trusted" не значит надёжный, "Trusted" значит то, что ты вынужден ему доверять. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
64. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от user (??) on 21-Ноя-17, 15:55 | ||
>вынужден ему доверять | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
122. "Серия критических уязвимостей в Intel Management Engine" | +2 +/– | |
Сообщение от Имя on 22-Ноя-17, 00:13 | ||
А себе ты веришь? Это ещё более несерьёзно. | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
150. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 16:05 | ||
Trusted - это не про доверие пользователя системе. Это про доверие системе производителей DRM и подобного. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
194. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от count0krsk (ok) on 26-Ноя-17, 11:36 | ||
> Trusted - это не про доверие пользователя системе. Это про доверие системе | ||
Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору |
10. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 11:01 | ||
Для тех, у кого python младше 2.7, поправьте в sps.py на 39 строке: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
80. "Серия критических уязвимостей в Intel Management Engine" | +2 +/– | |
Сообщение от пох on 21-Ноя-17, 17:00 | ||
мне кажется, владельцев ЭТИХ систем уже не должны беспокоить мелочи типа уязвимости в ME ;-) | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
118. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 23:19 | ||
А мне кажется, что питон 2.7 намного старше Intel Core 6–7–8 поколений. | ||
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору |
152. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от gogo on 23-Ноя-17, 01:54 | ||
В RHEL/CentOS 6 питон 2.6 | ||
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору |
155. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от пох on 23-Ноя-17, 13:09 | ||
да, но зачем же вы ее на bare metal ставите-то? | ||
Ответить | Правка | ^ к родителю #152 | Наверх | Cообщить модератору |
12. "Серия критических уязвимостей в Intel Management Engine" | –4 +/– | |
Сообщение от Ilya Indigo (ok) on 21-Ноя-17, 11:04 | ||
остаётся только ждать следующего поколения Райзенов, а там и Нави появится. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
17. "Серия критических уязвимостей в Intel Management Engine" | +14 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 11:14 | ||
АMD Platform Security Processor привет передавай. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
145. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 22-Ноя-17, 11:41 | ||
Только FX-83хх, больше нечем. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
14. "Серия критических уязвимостей в Intel Management Engine" | +6 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 11:08 | ||
> единственным вариантом восстановления остаётся ручная перепрошивка Flash через SPI (для большинства компаний дешевле будет купить новое оборудование). | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
40. "Серия критических уязвимостей в Intel Management Engine" | +2 +/– | |
Сообщение от Нанобот (ok) on 21-Ноя-17, 13:47 | ||
>получаса работы | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
43. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Crazy Alex (ok) on 21-Ноя-17, 14:03 | ||
:-) Мы ж речь, вроде, о безопасности и компаниях вели? А значит, к Васе из подвала с програматором не пойдёшь, нужны сертифицированные конторы и т. д. Западный ценник на перешивку в подобных местах, подозреваю, долларов с 300 начнётся. Учитывая мороку - натурально дешевле мать сменить. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
51. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:41 | ||
Плюсую. | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
67. "Серия критических уязвимостей в Intel Management Engine" | +3 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 16:02 | ||
Ebay завален дешёвым полностью исправным оборудованием как раз поэтому. | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
125. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним84701 (ok) on 22-Ноя-17, 01:05 | ||
> Было бы тру, если бы старые с молотка пустили, но это тоже отдельная процедура...:( | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
119. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 23:22 | ||
> Западный ценник на перешивку в подобных местах, подозреваю, | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
16. "Серия критических уязвимостей в Intel Management Engine" | +17 +/– | |
Сообщение от Atrium on 21-Ноя-17, 11:14 | ||
Как зaтpaхала эта неотключаемая шпионская следилка от интеля. Сколько проблем из-за этой xepни. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
19. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 11:28 | ||
> Как зaтpaхала эта неотключаемая шпионская следилка от интеля. Сколько проблем из-за этой | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
20. "Серия критических уязвимостей в Intel Management Engine" | –3 +/– | |
Сообщение от Step0 on 21-Ноя-17, 11:34 | ||
Как это неотключаемая? Отключается же каким-то битом в ноль... Причём безвозвратно. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
26. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 12:15 | ||
добро пожаловать в светлое будущее! У амд тоже самое, если что | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
35. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 12:57 | ||
http://www.megaprocessor.com/ | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
45. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Crazy Alex (ok) on 21-Ноя-17, 14:04 | ||
Вообще-то её (в том числе и через эти уязвимости) научились вырезать практически в нуль. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
57. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 15:09 | ||
> Вообще-то её (в том числе и через эти уязвимости) научились вырезать практически | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
106. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Crazy Alex (ok) on 21-Ноя-17, 19:47 | ||
Да чёрт их знает, спроси у коребутовцев. Лично я подозреваю, что всё не прикроют. В любом случае учитывая, что сейчас железо можно раз в пять лет обновлять, проще порезать эту ME сейчас и не дёргаться. А там - либо ишак сдохнет... AMD как минимум в разговорах обещала подумать над тем, чтобы отдать контроль над своей троянской хренью пользователю, может и свершится сие чудо. | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
110. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 20:24 | ||
> отдать контроль над своей троянской хренью пользователю, может и свершится сие чудо. | ||
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору |
22. "Серия критических уязвимостей в Intel Management Engine" | +3 +/– | |
Сообщение от grsec (ok) on 21-Ноя-17, 11:53 | ||
Все это для повышения безопасности, кричал они. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
27. "Серия критических уязвимостей в Intel Management Engine" | +7 +/– | |
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 12:21 | ||
> Все это для повышения безопасности, кричал они. | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
65. "Серия критических уязвимостей в Intel Management Engine" | +4 +/– | |
Сообщение от user (??) on 21-Ноя-17, 15:56 | ||
А ты не путай свою безопасность с государственной! | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
69. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 16:03 | ||
It's for your own safety! | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
25. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Нуб on 21-Ноя-17, 12:13 | ||
>Проблемы проявляются на системах с 6, 7 и 8 поколением процессоров Intel Core | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
31. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Мяут (ok) on 21-Ноя-17, 12:50 | ||
Здесь можно поколение процессора посмотреть: https://ark.intel.com/ | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
39. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 13:43 | ||
>Здесь можно поколение процессора посмотреть: https://ark.intel.com/ | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
169. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 08:49 | ||
> Error 500 :D | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
141. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от ryoken (ok) on 22-Ноя-17, 10:28 | ||
> haswell - это же 4 поколение? Мне бояться | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
29. "Серия критических уязвимостей в Intel Management Engine" | +5 +/– | |
Сообщение от AMDtheBEST on 21-Ноя-17, 12:43 | ||
Почему их до сих пор еще не засудили? Куда смотрит общественность? Где демонстрации и митинги? Где пресса и правозащитные организации? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
37. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 13:39 | ||
Как где? По поводу харссмента с ума сходят. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
60. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 15:23 | ||
https://ic.pics.livejournal.com/jaga_lux/16148852/1765714/17... | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
123. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 00:16 | ||
"Трое мужчин и женщина, переодетая мужчиной" :) | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
66. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от user (??) on 21-Ноя-17, 15:59 | ||
Трёхбуквенные организации не позволят. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
159. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 01:47 | ||
ΧΚΓ? | ||
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору |
185. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 12:35 | ||
> ΧΚΓ? | ||
Ответить | Правка | ^ к родителю #159 | Наверх | Cообщить модератору |
70. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 16:06 | ||
Им страшно. А тем, кого мы часто видим в других местах и кто много гавкает, им, видимо, одобрение и поддержка сверху приходит. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
32. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 12:50 | ||
Ждём, что вслед за Free Software появится, наконец, и Free Hardware. Только даже если взлетит, корпы с ним будут биться не на жизнь, а на смерть... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
38. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 13:39 | ||
не взлетит. Разрабатывать хардваре с нуля гораздо сложнее. Плюс собирать. Плюс отбиваться от всяких ООО "Рога и Копыта", абузящих твои наработки в нарушение лицензии. | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
48. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:19 | ||
Так то оно так, зато точно знаешь, что внутри, а не то IME не то PSP (Platform Security Processor) какой-нибудь в процессоре обнаруживается и ты под колпаком у Intel/AMD. | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
100. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от _ (??) on 21-Ноя-17, 18:57 | ||
ORLY?! :) | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
113. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 20:44 | ||
Ну под колпаком - и что? | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
126. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним84701 (ok) on 22-Ноя-17, 01:21 | ||
> никто не ходит и жучки в квартиру не пихают, хотя тоже могут. | ||
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору |
134. "Серия критических уязвимостей в Intel Management Engine" | –2 +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 06:46 | ||
Не путай "могу" и "буду". Любое устройство с камерой МОЖЕТ производить съёмку, но не делает этого и не БУДЕТ это делать. Зачем? Думаешь интересно смотреть на домашнее порно котов или как одинокий 40-летний жирный толстяк ***чит у телека на молоденькую фотомодель? | ||
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору |
170. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 08:51 | ||
Однако нажатия клавиш MS себе зачем-то отсылает. | ||
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору |
61. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 15:41 | ||
> Ждём, что вслед за Free Software появится, наконец, и Free Hardware. Только | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
74. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним84701 (ok) on 21-Ноя-17, 16:18 | ||
> Вот с таким они будут биться?: | ||
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору |
108. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 20:05 | ||
Free Hardware не будет никогда, ибо подразумевает бесплатность. А Open уже было - сановские процессоры, архитектура IBM и др. | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
111. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 20:28 | ||
> Free Hardware не будет никогда, ибо подразумевает бесплатность. А Open уже было | ||
Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору |
34. "Серия критических уязвимостей в Intel Management Engine" | +3 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 12:55 | ||
> работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от операционной системы, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
46. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:08 | ||
А ведь ребята с зеродэй и CodeRush уже давно предупреждали. И вот под фанфары ... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
71. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 16:10 | ||
Столлман был пророком, Шлей сотоварищи подготовили почву уже 100% зная об уязвимостях, прямо указывая, где их искать, а остальные сделали дело. | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
75. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 16:18 | ||
Там ещё где-то по середине проснулся Герцен. | ||
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору |
112. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Herr Cin on 21-Ноя-17, 20:37 | ||
Он разбудит декбристов, тьфу... опеннетчиков, которые придут и изольют потенцию на Сенную площадь. | ||
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору |
49. "Серия критических уязвимостей в Intel Management Engine" | +2 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:24 | ||
Сейчас под шумок заодно и ликвидируют возможность отключения этой малвари. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
73. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 16:14 | ||
Всегда так. Невозможно открыто огласить на весь мир об уязвимости в блобятине, не рискуя закрытием возможности обезвредить блобятину вместе с закрытием уязвимости. Собственно, тут блобятина и есть уязвимость... | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
50. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:26 | ||
это касается свежей платформы от АМД? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
68. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от user (??) on 21-Ноя-17, 16:02 | ||
Нет, они не такие. У одних черенок лопаты, у других бутылка шампанского. | ||
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору |
158. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Anonim (??) on 23-Ноя-17, 20:41 | ||
>У одних черенок лопаты, у других бутылка шампанского. | ||
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору |
53. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 14:47 | ||
Уязвимость в процессорах интел. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
62. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 15:46 | ||
> Более чем подозрительно. | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
97. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 18:30 | ||
А ещё оно требует рут. | ||
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору |
171. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 08:52 | ||
> А ещё оно требует рут. | ||
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору |
76. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Пахом on 21-Ноя-17, 16:24 | ||
мало того что эта шляпа следит и полна дыр, дак она еще и стоимость материнки увеличивает. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
77. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Andrey Mitrofanov on 21-Ноя-17, 16:36 | ||
> мало того что эта шляпа следит и полна дыр, дак она еще | ||
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору |
78. "Серия критических уязвимостей в Intel Management Engine" | +4 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 16:42 | ||
"Ну обновите прошивки, пожалуйста - у нас удаленно не получается..." | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
82. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Go_blin on 21-Ноя-17, 17:14 | ||
Одна новость другой охренительнее... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
83. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 17:16 | ||
А что делать то? Не покупать интол? А амд таких бекдоров нет? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
87. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 17:44 | ||
>А амд таких бекдоров нет? | ||
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору |
88. "Серия критических уязвимостей в Intel Management Engine" | –3 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 17:45 | ||
PDF - проприетарный формат! | ||
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору |
98. "Серия критических уязвимостей в Intel Management Engine" | +2 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 18:32 | ||
> PDF - проприетарный формат! | ||
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору |
102. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 19:22 | ||
Кто там может редактировать pdf во все поля бесплатно? | ||
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору |
107. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 20:04 | ||
> Кто там может редактировать pdf во все поля бесплатно? | ||
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору |
160. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 01:50 | ||
> Кто там может редактировать pdf во все поля бесплатно? | ||
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору |
192. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от scorry (ok) on 25-Ноя-17, 23:06 | ||
Я тебе хочу сказать, что акробат тоже не может редактировать пдф так уж легко. | ||
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору |
172. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 08:53 | ||
> Есть, PSP называется since 2013, http://www.uefi.org/sites/default/files/resources/UEFI_PlugF... | ||
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору |
99. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 18:40 | ||
> А что делать то? Не покупать интол? А амд таких бекдоров нет? | ||
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору |
132. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 04:17 | ||
В АМД подобную глупость еще не реализовали. По-своей сути, вся эта система и является самой серьезной угрозой безопасности - так как прозрачна для основной ос и нет никакой возможности ее пресечь или хоть как-то обнаружить. | ||
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору |
151. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 16:14 | ||
>В АМД подобную глупость еще не реализовали | ||
Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору |
173. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 08:55 | ||
> В АМД подобную глупость еще не реализовали. | ||
Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору |
147. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 22-Ноя-17, 12:53 | ||
Раньше надо было думать — лет этак 15 назад. Оно же не в одночасье родилось и выросло. Сейчас уже поздно что-либо делать, так что расслабиться и получать удовольствие. | ||
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору |
105. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 19:42 | ||
Скачал, показывает уязвимо и все. Как установить неясно | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
115. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 21:09 | ||
Ну что ж, ждем эльбрус с нетерпением | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
120. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 21-Ноя-17, 23:38 | ||
слепленный кристально честными жителями тайваня на американском оборудовании? | ||
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору |
124. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 00:36 | ||
По заказу кристально честных российских чиновников, для которых нет ничего важнее, чем забота о свободе и счастье народа. | ||
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору |
129. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Вареник on 22-Ноя-17, 02:22 | ||
Три штуки баксов за аналог тридцатибаксовой клубнички, с той же тайваньской фабрики. | ||
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору |
140. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Andrey Mitrofanov on 22-Ноя-17, 10:00 | ||
> Три штуки баксов за аналог тридцатибаксовой клубнички, с той же тайваньской фабрики. | ||
Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору |
174. "Серия критических уязвимостей в Intel Management Engine" | –1 +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 08:56 | ||
> Ну что ж, ждем эльбрус с нетерпением | ||
Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору |
133. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Петр А on 22-Ноя-17, 05:30 | ||
>> Intel ME поставляется в большинстве современных материнских | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
137. "Серия критических уязвимостей в Intel Management Engine" | +1 +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 09:00 | ||
на основной уже не помещается, а то заметно станет | ||
Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору |
148. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 22-Ноя-17, 13:05 | ||
Наоборот, всё очень хорошо продумано. ME, говоря упрощённо, живёт как бы на сетевом интерфейсе и для своей работы не нуждается в CPU вообще, только в дежурном питании. Полностью её отключить на сегодняшний день, видимо, можно только хардварно — путём физического отсоединения системной платы от источника питания и от сети. | ||
Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору |
186. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 12:38 | ||
> Надо было на основном кристалле разместить и без возможности обновления. Зашить в | ||
Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору |
142. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 22-Ноя-17, 11:02 | ||
Запустил на раритете: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
143. "Coreboot" | +/– | |
Сообщение от IntelCEO on 22-Ноя-17, 11:25 | ||
На тех что раньше Nehalem, Intel ME вообще можно заменить на coreboot или почистить с помощью me_cleaner. | ||
Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору |
190. "Coreboot" | +/– | |
Сообщение от Anonymoustus (ok) on 25-Ноя-17, 09:36 | ||
В тех, что выпущены раньше Core, ME (AMT) своими частями в процессор, похоже, ещё не встроена. | ||
Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору |
153. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Петр А on 23-Ноя-17, 05:18 | ||
>> $ ./intel_sa00086.py | ||
Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору |
175. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 08:57 | ||
> Правильно ли я понимаю, что все старые процессоры (до 6 поколения) можно выкидывать? | ||
Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору |
180. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 10:22 | ||
Подскажите плиз на матерях для последних amd процессоров есть подобный модуль? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
181. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 24-Ноя-17, 11:50 | ||
http://www.amd.com/en-us/innovations/software-technologies/s... | ||
Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору |
188. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 24-Ноя-17, 15:45 | ||
Блин. Проще сформулируем вопрос. Если я боюсь что меня похакают через подобный модуль что мне купить? Мать на intel или amd? | ||
Ответить | Правка | ^ к родителю #181 | Наверх | Cообщить модератору |
189. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Anonymoustus (ok) on 25-Ноя-17, 09:23 | ||
Те, где управлялка пристёгивается отдельной платой. Либо управлялку не пускать во внешние сети. | ||
Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору |
191. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Andrey Mitrofanov on 25-Ноя-17, 11:03 | ||
> Блин. Проще сформулируем вопрос. Если я боюсь что меня похакают через подобный | ||
Ответить | Правка | ^ к родителю #188 | Наверх | Cообщить модератору |
195. "Серия критических уязвимостей в Intel Management Engine" | +/– | |
Сообщение от Аноним (??) on 12-Дек-17, 18:56 | ||
А есть не использовать интегрированную сетевую карту, дотянется ли IME до интернета на дежурном питании? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |