The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." +3 +/
Сообщение от Школьник (ok), 13-Июн-20, 15:54 
>Такого рода технические системы должны иметь «дверь для сантехника»

Некоторые должны, а некоторые - нет. Но выбора ведь нет, сейчас не купить вообще никакой x86-совместимый Intel-процессор без ME. И у AMD тоже есть свой PSP, и от него также не отказаться. Просто нет выбора - притом, что спрос на системы без зондов вполне себе осязаемый. Т.е. невидимая рука свободного рынка не совсем невидимая и не совсем свободная.

>Для BIOS, к примеру, существуют так называемые инженерные пароли, но это вас ведь не смущает.

Еще как смущает.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews, 13-Июн-20, 11:05  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру