The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Для слежения за появлением новых сообщений в нити, нажмите "Проследить за развитием треда".
. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." –1 +/
Сообщение от пох. (?), 14-Июн-20, 15:18 

> Когда-то раньше это было дополнительной опцией (отдельная плата в специальный слот), а
> сегодня встроено в чипсеты.

но денег за лицензию мы с тебя все равно сдерем ;-)

отдельной плате, так-то, надо было как-то уметь перехватить вывод видео, клавиатуру, изобразить из себя dvd или флоп, доступ к управлению питанием, сенсорам, и прочее по мелочи. Так что сам догадайся, насколько она на самом деле была "отдельная". Обычно там был трансивер сетевухи, если его не сэкономили, и, может, собственно управление (в смысле веб-мордочка в сторону той сетевухи).

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews, 13-Июн-20, 11:05  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру