The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews (??), 13-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


53. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 13:46 
Во всех приличных и/или критических местах intel (как с amt так и без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и до IBM System i на Power9).
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от Аноним (43), 13-Июн-20, 14:11 
Это отлично. Особенно если клиенты этих серверов тоже работают на не-x86.
Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 14:21 
Вот только "прогрессивная демократическая общественность" недовольна.
Каждый "ихпёрт" пытается объяснить почему это "не нужно" и/или "просто попил бабла" ;)
В каждую форточку вопят и чуть ли не под колеса кидаются...
Ответить | Правка | Наверх | Cообщить модератору

263. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Аноним (-), 15-Июн-20, 04:37 
А сколько серверов в результате заменили то? А то достаточно вырубить банкоматы и прочие онлайн платежи - и через максимум две недели вы узнаете как "критично" выглядит на самом деле. Я видел как кончина процессинга на полдня выглядит, убедительная превьюха.
Ответить | Правка | Наверх | Cообщить модератору

278. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от ананим.orig (?), 15-Июн-20, 11:56 
> Вот только "прогрессивная демократическая общественность" недовольна.

Точно. Главное вовремя шкурку поменять и ты уже не попильщик, а вполне себе традиционный пахантриот.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

308. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 16-Июн-20, 14:05 
А что  минусуете то?
Именно такие и выжимали счетмаши и пр.  досуха.
Зачем? Чтобы теперь вот такое импортозамещения делать?
Логика проста — будь в тренде и пили.
Ответить | Правка | Наверх | Cообщить модератору

309. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от erthink (ok), 16-Июн-20, 14:42 
> Именно такие и выжимали счетмаши и пр.  досуха.
> Зачем?
> Чтобы теперь вот такое импортозамещения делать?
> Логика проста — будь в тренде и пили.

Вы смешиваете _сильно_ разные группы людей, а выражение "именно такие" тут тем более неуместно.

--

"Выжимали" разные группы, по сильно разным причинам, включая идеологические.

В 90-е кто-то считал что "это не нужно, ибо 'друзья' нам дешево продадут/подарят", а потом "металлолом" продавался или даже обменивался по бартеру с целью выплаты зарплаты.
Конечно были и ушлые директора/комсомольцы, и коммерсанты, и просто жулики.
Например, г-н ходор целенаправленно скупал и уничтожал целые предприятия, "институты" и КБ, перепродавал права на разработки и т.п.

--

"Импортозамещение" тоже сильно разное. Кто-то действительно переклеивает шильдики, а кто-то реально делает технологии (причем очень часто огромными усилиями и за копейки), и (конечно) между этими точками есть полный спектр.

Похожая ситуация с использованием. Кто-то готов переходить с венды и AD на эльбрусы и опен-офис, кто-то настаивает на павер-поинте, оракле и т.п.

--

Думаю минусуют вас из-за того что вы смешиваете "ходоров" и попильщиков (которые точно есть), с теми кто реально делал и делает дело.

Ответить | Правка | Наверх | Cообщить модератору

313. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 16-Июн-20, 16:45 
Не нужно мне ездить по ушам. Видел все это 30 лет. Свои первые компы паял сам.
Современное (зачеркнуть) текущее, буржуйское импортозамещение заканчивается ай-пи-о-о в Лондоне (и далее по списку), потом офшоры (…).

Зыж
2*2=4. И не важно кто это сказал — Ленин, Сталин,… Рузвельт, Черчиль, Мао.

Ответить | Правка | Наверх | Cообщить модератору

314. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от ананим.orig (?), 16-Июн-20, 17:04 
Ззыж
>  Свои первые компы паял сам.

Да-да, навесным монтажёр. Был такой отечественный журнал «Радио»
Один (из 3-х точно) проект — комп «радио-86рк» (догадайтесь какой год). Полностью из отечественной элементной базы. Со схемами, программами, обсуждением,.. даже я ошибки правил и их напечатали.
В 91 купил искру 3104. Уделывал интел 286.
Тоже полностью из отечественной элементной базы.

Что там Борисов сказал? В результате импортозамещения зависимость в впк(?!!) увеличилась (?!!) на 12%(?!!или как там импортозамещенное—фейспалм? Так вроде)
Калоши говоришь?..

Ответить | Правка | Наверх | Cообщить модератору

157. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от пох. (?), 13-Июн-20, 22:25 
> Во всех приличных и/или критических местах intel (как с amt так и
> без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и
> до IBM System i на Power9).

то есть security by obscurity? Ну ок, можно сэкономить дофига денег, просто повесив снаружи табличку - "внутре павер9". Лучше, конечно, 10 или 11 - потому что, внезапно, power9 уязвим к spectre тоже. Железо-то зачем менять?

И да, ни в жизнь не поверю, что system i не имеет out-of-band управления, написанного, как обычно в таких случаях, косорукой пакистанской обезьяной.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

225. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от erthink (ok), 14-Июн-20, 15:27 
>> Во всех приличных и/или критических местах intel (как с amt так и
>> без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и
>> до IBM System i на Power9).
> то есть security by obscurity? Ну ок, можно сэкономить дофига денег, просто
> повесив снаружи табличку - "внутре павер9". Лучше, конечно, 10 или 11
> - потому что, внезапно, power9 уязвим к spectre тоже. Железо-то зачем
> менять?
> И да, ни в жизнь не поверю, что system i не имеет
> out-of-band управления, написанного, как обычно в таких случаях, косорукой пакистанской
> обезьяной.

"Оубскурити" В E2K не больше чем в штеуде или амуде.
Система команд документирована на уровне мнемокодов, а коды команд не являются "секретным знанием".
При этом у МЦСТ сейчас не стоит задача меряться со Штуедом (и остальным оркестром) у кого больше оубскурити, тем более делать это на потеху "прогрессивной общественности".

Что касается павера и меинфреймов - относительно x86 и linux/windows это малораспространенные платформы. Поэтому умеющих их вскрывать сильно меньше. И левый недоверенный код там запускать не будут, поэтому spectre примерно пофигу (хотя ибм предлагает массу затычек). Для банков и налоговых - в самый раз.

Ответить | Правка | Наверх | Cообщить модератору

264. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (-), 15-Июн-20, 04:41 
> "Оубскурити" В E2K не больше чем в штеуде или амуде.

Больше. Даже компилера открытого нет.

> Система команд документирована на уровне мнемокодов, а коды команд не являются "секретным знанием".

И тем не менее, нет даже просто официальной документации позволяющей сгенерить этому битстрим который он прожевать соизволит.

> остальным оркестром) у кого больше оубскурити, тем более делать это на
> потеху "прогрессивной общественности".

Тогда и обижаться грешно на сравнения "на сколько лет". Если кто юзает лекала майкрософт цатилетней давности, когда уже вылупились riscv, ему странно обижаться что элонмаск vs рогозин повторится и там. С такими антипатернами - куда ж оно денется с этой подводной лодки.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру