The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." –1 +/
Сообщение от пох. (?), 13-Июн-20, 22:25 
> Во всех приличных и/или критических местах intel (как с amt так и
> без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и
> до IBM System i на Power9).

то есть security by obscurity? Ну ок, можно сэкономить дофига денег, просто повесив снаружи табличку - "внутре павер9". Лучше, конечно, 10 или 11 - потому что, внезапно, power9 уязвим к spectre тоже. Железо-то зачем менять?

И да, ни в жизнь не поверю, что system i не имеет out-of-band управления, написанного, как обычно в таких случаях, косорукой пакистанской обезьяной.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews, 13-Июн-20, 11:05  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру