Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.
6 ώρες πριν, Mhlogiatros είπε

Ελα δεν εισαι ο μονος με i7 laptop . Aπο τα πολλα μπαλωματα το full θα γινει half-speed οποτε τσαμπα το σουπερ μηχανημα ... 17 ρι 144 φανταζομαι είναι απο usa ;

σωστα αλλά όχι μόνο για την οθόνη..δες τι παίρνεις εδώ με κάτω από 15 κατοστάρικα ...εδω γελάνε μέχρι δακρύων. αν κ έπρεπε να πέσουν ψιλές σε κάμποσο κόσμο. για αυτά τα χάλια μας... και ναι μπορεί να μην είμαι ο μόνος με i7 laptop αλλά παίζει να είμαι από τους ελάχιστους με Wifi6 modem  + bluetooth 5 σήμερα ...ειδικά όταν το πήρα μήνες πριν ίσως να ήμουν κ ο πρώτος στην Ελλάδα !!! .. μέχρι να πέσει θα το έχω χαρεί στο τέρμα και το βλέπω να στεναχωριέμαι ακόμα και το 2021 όταν θα βλέπω τι θα δίνουν στο κόσμο σε "προσφορα" .... AMD λοιπόν vs Intel... πάμε ποπ κορν .... θα βγάλω το Spectrum + να ψαρώσουν τα γατάκια ή τον μετέπειτα cyrix ....

  • Like 1
Δημοσ.
10 ώρες πριν, anax111 είπε

Καλά μόνο εγώ διάβασα το "Αυτό βεβαίως απαιτεί τοπική ή φυσική πρόσβαση στους υπολογιστές-στόχους." ; Σοβαρά δηλαδή εάν κάποιος που θέλει να χακάρει έναν υπολογιστή και έχει φυσική πρόσβαση σε αυτόν θα πάει να χρησιμοποιήσει αυτή την ευπάθεια; Ρε σεις είσαστε με τα καλά σας; Υπάρχουν δεκάδες τρόποι πολύ ποιο απλοί να το κάνει. Εντελώς ανούσια είδηση κατά την γνώμη μου από αυτές που βγαίνουν απλά για να δημιουργήσουν εντυπώσεις σε άσχετους.

Η μόνη περίπτωση να είναι σοβαρή αυτή η ευπάθεια είναι να είναι το master «chipset key» κοινό σε όλους τους επεξεργαστές, πράγμα τελείως απίθανο αλλά που δεν ξεκαθαρίζει το παραπάνω άρθρο. Το πιθανότερο είναι ότι το master «chipset key» είναι διαφορετικό για κάθε τεμάχιο επεξεργαστή οπότε το μόνο που θα καταφέρει κάποιος εκμεταλλευόμενος την συγκεκριμένη ευπάθεια είναι να αποκτήσει πρόσβαση σε έναν και μόνο υπολογιστή ή server.

Φυσική πρόσβαση μπορείς να έχεις ΠΡΙΝ κάποιος αγοράσει έναν υπολογιστή... Πχ στην αποθήκη ενός εισαγωγέα ή στην αποθήκη του Courier που θα παραδώσει 20 υπολογιστές στο υπουργείο εθνικής Άμυνας 

  • Like 5
  • Thanks 1
Δημοσ.
1 ώρα πριν, tsarouc είπε

Δηλαδή για να καταλάβω. Όταν έχεις φυσική πρόσβαση στο μηχάνημα χρειάζεται κάτι άλλο για να κάνεις είτε ζημιά είτε υποκλοπή? Το διάβασε κανείς όλο το άρθρο?

Πολύ πλάκα. Πραγματικά είναι πολύ διασκεδαστικό! 

Βασικά αυτοί που βγάζουν τέτοιου είδους άρθρα να ξέρουν ότι κυρίως καλό κάνουν στην ιντελ αντίθετα με αυτό που προσπαθούν να πετύχουν. 

 

Το άρθρο καλα το διάβασες. Προφανώς όμως δεν καταλαβαίνεις σε ποιούς ανταποκρίνεται. Το συγκεκριμένο vulnerability χτυπάει επιχειρήσεις που παίρνουν σοβαρά το θέμα της ασφάλειας οταν δίνουν λάπτοπ στους εργαζόμενους.

Στα λάπτοπ αυτά χρησιμοποιούν π.χ. bitlocker, disk encryprion, 2FA στο logon συνήθως με biometrics, και επισης για την πρόσβαση στο δίκτυο της εταιρίας είτε εντός , είτε απομακρυσμένα , χρησιμοποιούν certificate του οποίου το private key είναι μέσα στο TPM Chipset και χρησιμοποιείται για όλα σχεδόν τα ανωτέρω. 

Προφανώς λοιπόν αν κάποιος κλέψει το λάπτοπ ενός CEO, VP, CSO, κλπ, ειναι σχεδόν αδύνατον αν έχει στηθεί σωστά να αποκτήσει πχ πρόσβαση στα δεδομένα βγάζοντας απλά τον δίσκο. Τωρα όμως θα μπορεί κάνοντας extract το private key να αποκτήσει πρόσβαση σε σχεδόν όλα τα παραπάνω αφού πχ το private key του encryption που είναι μέσα στο TPM chipset είναι extractable. Επίσης στο Internal enterprise wireless οι επιχειρήσεις τέτοιου τύπου χρησιμοποιούν certificate authentication για να επιτρέψουν στον χρήστη να συνδεθει στο ασύρματο.  Πλέον ο επιτιθέμενος θα έχει το private key του certificate και το certificate φυσικά. Που σημαίνει ότι πάει εξω απο κάποιο branch της εταιρίας,  παρκάρει κάπου να έχει σημα και μπαινει στο corporate network της εταιρίας.  Μπορεί επίσης να συνδεθεί και στο VPN της εταιρίας αφού πολλες επιλέγουν να έχουν seamless VPN ανάλογα με το τι κάνει πχ browse ο πελάτης,  οπότε με το machine certificate μπαίνουν και εκεί! Επισης και καλωδιακά εντός της εταιρίας συνηθως χρησιμοποιούν .1x authentication για να πάρει IP το λάπτοπ και να μπει στο δίκτυο,  και στο .1x χρησιμοποιούν πάλι certificate του οποίου το private key ειναι στο TPM Chipset. Μέχρι τώρα στην πλειοψηφία τους  οι enterprise επιχειρήσεις πίστευαν ότι είναι αδύνατο να κάνεις extract private key μέσα από το TPM Chipset. Τώρα αυτό άλλαξε. 

Και φυσικά για τις εταιρίες αυτές είναι τεράστιο πρόβλημα. Η είδηση ειδικά για medium to large επιχειρήσεις είναι πολύ σοβαρή. Για τον κοινό gamer βέβαια δεν ισχύει κάτι τέτοιο. 

 

  • Like 8
  • Thanks 2
Δημοσ.

Δεν είναι απαραίτητο να χρησιμοποιηθεί από κακούς,ίσως υπάρχει σκόπιμα για να χρησιμοποιηθεί από τους "καλούς".

  • Like 1
Δημοσ.
2 ώρες πριν, tsarouc είπε

Δηλαδή για να καταλάβω. Όταν έχεις φυσική πρόσβαση στο μηχάνημα χρειάζεται κάτι άλλο για να κάνεις είτε ζημιά είτε υποκλοπή? Το διάβασε κανείς όλο το άρθρο?

Πολύ πλάκα. Πραγματικά είναι πολύ διασκεδαστικό! 

Βασικά αυτοί που βγάζουν τέτοιου είδους άρθρα να ξέρουν ότι κυρίως καλό κάνουν στην ιντελ αντίθετα με αυτό που προσπαθούν να πετύχουν. 

Μπορεί να έχει πρόσβαση για μερικά λεπτά η για να κάνεις μια εργασία οτι εχεις πρόσβαση δν σημαινει πως κανεις οτι θέλεις. 

Δημοσ.
12 ώρες πριν, eliasjuve είπε

Εντάξει καθαρίσαμε ...

Κυκλοφορεί και ο Μίστερ Ρόμποτ, λίγο είναι;

Δημοσ.

Εν Ελλάδι.... Εσύ μάλλον δεν κατάλαβες το σχόλιο μου και το πήρες της μετρητής...!

10 ώρες πριν, IT chef είπε

είναι η τέταρτη φορά που ανακαλύφθηκε ευπάθεια σε επεξεργαστη ιντελ.

Που ζεις;

Εν Ελλάδι εσύ μάλλον δεν κατάλαβες το σχόλιο και το πήρες της μετρητής....!

Δημοσ.
57 λεπτά πριν, Paladin-}LoA{- είπε

Το άρθρο καλα το διάβασες. Προφανώς όμως δεν καταλαβαίνεις σε ποιούς ανταποκρίνεται. Το συγκεκριμένο vulnerability χτυπάει επιχειρήσεις που παίρνουν σοβαρά το θέμα της ασφάλειας οταν δίνουν λάπτοπ στους εργαζόμενους.

Στα λάπτοπ αυτά χρησιμοποιούν π.χ. bitlocker, disk encryprion, 2FA στο logon συνήθως με biometrics, και επισης για την πρόσβαση στο δίκτυο της εταιρίας είτε εντός , είτε απομακρυσμένα , χρησιμοποιούν certificate του οποίου το private key είναι μέσα στο TPM Chipset και χρησιμοποιείται για όλα σχεδόν τα ανωτέρω. 

Προφανώς λοιπόν αν κάποιος κλέψει το λάπτοπ ενός CEO, VP, CSO, κλπ, ειναι σχεδόν αδύνατον αν έχει στηθεί σωστά να αποκτήσει πχ πρόσβαση στα δεδομένα βγάζοντας απλά τον δίσκο. Τωρα όμως θα μπορεί κάνοντας extract το private key να αποκτήσει πρόσβαση σε σχεδόν όλα τα παραπάνω αφού πχ το private key του encryption που είναι μέσα στο TPM chipset είναι extractable. Επίσης στο Internal enterprise wireless οι επιχειρήσεις τέτοιου τύπου χρησιμοποιούν certificate authentication για να επιτρέψουν στον χρήστη να συνδεθει στο ασύρματο.  Πλέον ο επιτιθέμενος θα έχει το private key του certificate και το certificate φυσικά. Που σημαίνει ότι πάει εξω απο κάποιο branch της εταιρίας,  παρκάρει κάπου να έχει σημα και μπαινει στο corporate network της εταιρίας.  Μπορεί επίσης να συνδεθεί και στο VPN της εταιρίας αφού πολλες επιλέγουν να έχουν seamless VPN ανάλογα με το τι κάνει πχ browse ο πελάτης,  οπότε με το machine certificate μπαίνουν και εκεί! Επισης και καλωδιακά εντός της εταιρίας συνηθως χρησιμοποιούν .1x authentication για να πάρει IP το λάπτοπ και να μπει στο δίκτυο,  και στο .1x χρησιμοποιούν πάλι certificate του οποίου το private key ειναι στο TPM Chipset. Μέχρι τώρα στην πλειοψηφία τους  οι enterprise επιχειρήσεις πίστευαν ότι είναι αδύνατο να κάνεις extract private key μέσα από το TPM Chipset. Τώρα αυτό άλλαξε. 

Και φυσικά για τις εταιρίες αυτές είναι τεράστιο πρόβλημα. Η είδηση ειδικά για medium to large επιχειρήσεις είναι πολύ σοβαρή. Για τον κοινό gamer βέβαια δεν ισχύει κάτι τέτοιο. 

Οπότε μιλάμε για πόσο της εκατό το πρόβλημα / ευπάθεια? Γιατί ο τίτλος του άρθρου λέει ΠΑΜΕ ΠΑΛΙ...

whatever

46 λεπτά πριν, Ouranium είπε

Μπορεί να έχει πρόσβαση για μερικά λεπτά η για να κάνεις μια εργασία οτι εχεις πρόσβαση δν σημαινει πως κανεις οτι θέλεις. 

whatever

Δημοσ. (επεξεργασμένο)
14 ώρες πριν, mader είπε

ποσο παμε στοιχημα οτι σε αυτο το thread παρόλο που θα έπρεπε να ακουστεί πολυ το όνομα της intel

Θα γινουν πολυ περισσότερες αναφορες για AMD Ryzen και συναφή;;;


Στοίχημα; Το πιο φυσιολογικό πράγμα είναι. Όταν διαβάζει κανείς τέτοιες ειδήσεις (δεν το λες και πρώτη φορά) είναι απόλυτα λογικό να σκεφτεί εναλλακτικές λύσεις. AMD Ryzen λοιπόν και ξερό ψωμί.

Επεξ/σία από Ciccirya
Δημοσ.

Όπως και να έχει παιδιά. Η γνώμη μου (άσχετα αν μετράει... έτσι και αλλιώς Ελλάδα βρισκόμαστε) είναι ότι αντιγράφετε που αντιγράφετε μην βάζετε σάλτσες γιατί χάνει την ποιότητα του και την αξιοπιστία του το άρθρο... φαίνεται ρε παιδί μου ο ρατσισμός και ο φανατισμός... όχι ξεκάθαρα αλλά έχει αυτή τη "μυρωδιά". 

Ο αρθρογράφος πρέπει να είναι αντικειμενικός και να μην φοράει παρωπίδες και να κατανοεί πλήρως αυτά που γράφει/αντιγράφει.

 

  • Like 1
  • Thanks 1
  • Super Moderators
Δημοσ.
22 minutes ago, tsarouc said:

Οπότε μιλάμε για πόσο της εκατό το πρόβλημα / ευπάθεια? Γιατί ο τίτλος του άρθρου λέει ΠΑΜΕ ΠΑΛΙ...

whatever

Γιατί δεν είναι η 1η φορά που βγαίνει στη φόρα ευπάθεια ενός επεξεργαστή της Intel. https://www.cvedetails.com/vulnerability-list/vendor_id-238/Intel.html

Αν θεωρείς ότι το "πάλι" έπρεπε να χρησιμοποιείται μόνο όταν η ευπάθεια είναι "ίδιου τύπου/κατηγορίας/ποσοστού του κοινού που επηρεάζει", είναι άποψή σου.

  • Like 5
Δημοσ.

Έχω έναν Α 386 του 92' στα 33MHZ και κουμπάκι τούρμπο που ανεβαίνει στα 40 (σφαίρα). 200 ΜΒ σκληρό (δεν γέμιζε με τίποτα τότε), 4 ΜΒ μνήμη, SVGA οθόνη, windows 3.1 (ελληνική έκδοση, τς τς) και λοιπά παρελκόμενα εποχής.

Βάζω πολλές φορές τα πιτσιρίκια να παίζουν κάνα παιχνιδάκι και παράλληλα τους μαθαίνω και αρχαία κομπιούτερικη ιστορία σε DOS 6.2 περιβάλλον (όχι αστεία τώρα), GW basic, lotus 123 και άλλα καλουδια της υπέροχης νιότης μου.

28 χρόνια τώρα δεν μου τον έχει χακαρει κάνεις, ούτε Bios ούτε CMOS ούτε soft...

 Τέλος πάντων θέλω να καταλήξω ότι διαβάζοντας το παραπάνω άρθρο, συνειδητοποιήσα ότι διάβαζα αρχαία ανώτερα αιγυπτιακά μαθηματικά ιερογλυφικά. Και μετάφραση να μου τα κάνετε θα ξύνω το κεφάλι σαν χάνος. Εύχομαι πάντως να πάνε όλα με την ιντελ. Αγαπημένη εταιρεία από εποχής πεντιουμ.

 

  • Like 1
  • Confused 1
Δημοσ.
8 λεπτά πριν, ThReSh είπε

Γιατί δεν είναι η 1η φορά που βγαίνει στη φόρα ευπάθεια ενός επεξεργαστή της Intel. https://www.cvedetails.com/vulnerability-list/vendor_id-238/Intel.html

Αν θεωρείς ότι το "πάλι" έπρεπε να χρησιμοποιείται μόνο όταν η ευπάθεια είναι "ίδιου τύπου/κατηγορίας/ποσοστού του κοινού που επηρεάζει", είναι άποψή σου.

καλά... πάντως η πηγή δεν έχει τη λέξη again μέσα φίλε.. απλά αναφέρει το πρόβλημα και όποιοι καταλάβαίνουν καταλαβαίνουν και πόσο ασήμαντο είναι... 

Η έκφραση ΠΑΜΕ ΠΑΛΙ είναι πολύ χαρακτηριστική και καθαρά Ελληνική έκφραση και τονίζει περισσότερο το πρόβλημα έστω και αν είναι ανύπαρκτο και δείχνει ξεκάθαρα την κλήση αυτού που το εκφράζει... 

πάμε πάλι.. τι δεν καταλαβαίνεις ? ;)

  • Like 1
Δημοσ.
20 λεπτά πριν, tsarouc είπε

Οπότε μιλάμε για πόσο της εκατό το πρόβλημα / ευπάθεια? Γιατί ο τίτλος του άρθρου λέει ΠΑΜΕ ΠΑΛΙ...

Εντάξει προφανώς και δεν έχεις κανενός είδους business / IT security awareness. Καταρχάς το market share σε business υπολογιστές είναι τεράστιο.  Και μέχρι τώρα η Intel κυριαρχεί εκεί. 

Επιπλέον σκέψου το εξής. Αυτό το ποσοστό business laptops / workstations όσο μικρό και αν εσύ πιστεύεις ότι είναι  (που δεν είναι καθόλου μικρό), η οικονομική ζημιά που μπορούν να πάθουν αυτές οι εταιρίες απο τέτοια vulnerabilities είναι τεράστια. Εσύ εστιάζεις στο ότι η είδηση και το flaw αυτο δεν επηρεάζουν  το πολυαγαπημένο σου Intel gaming PC σαν Intel fanboy που προφανώς είσαι . ΜΑΚΑΡΙ το vulnerability αυτό να αφορούσε τα gaming PC και όχι τα business oriented. Πρέπει να ξεκολλήσετε ορισμένοι από το fanboy syndrome και να καταλάβετε ότι υπάρχουν στον κόσμο πολύ σοβαρότερα πράγματα από το Intel gaming PC σας. Και αυτό στο γράφει κάποιος που σε σύνολο δυο workstations, επτά λάπτοπ και ένα MacBook Pro, έχει ΜΟΝΟ επεξεργαστές Intel.

  • Like 4

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...