Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от opennews (??), 13-Июн-20, 11:05 | ||
Компания Intel устранила две критические уязвимости (CVE-2020-0594, CVE-2020-0595) в реализации технологий Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM), предоставляющих интерфейсы для мониторинга и управления оборудованием. Проблемам присвоен высший уровень опасности (9.8 из 10 CVSS), так как уязвимости позволяют неаутентифицированному атакующему по сети получить доступ к функциям удалённого управления оборудованием через отправку специально оформленных пакетов IPv6. Проблема проявляется только при включении в AMT поддержки доступа по IPv6, который отключён по умолчанию. Уязвимости устранены в обновлениях прошивок 11.8.77, 11.12.77, 11.22.77 и 12.0.64... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +15 +/– | |
Сообщение от Аноним (1), 13-Июн-20, 11:05 | ||
Очередные Intel дырени. | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +29 +/– | |
Сообщение от VINRARUS (ok), 13-Июн-20, 12:06 | ||
Это не дыра, а дверь, просто кто то додумался повернуть ручку шобы открыть её | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +23 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:22 | ||
Это для кого надо дверь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
172. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +4 +/– | |
Сообщение от Аноним (172), 14-Июн-20, 03:23 | ||
А теперь и для кого не надо тоже. | ||
Ответить | Правка | Наверх | Cообщить модератору |
175. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 08:48 | ||
Читаем вимательней: | ||
Ответить | Правка | Наверх | Cообщить модератору |
290. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от тов майор (?), 15-Июн-20, 13:56 | ||
> Уязвимость как бы есть, но воспользоваться ею сложнее, чем переспать с девственницей | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +13 +/– | |
Сообщение от Аноним (38), 13-Июн-20, 12:55 | ||
просто подёргали за всё что выпирало, а оно бац и открылось | ||
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору |
35. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от petlal (ok), 13-Июн-20, 12:46 | ||
Дырени в бэкдорах, надо отметить. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
171. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (172), 14-Июн-20, 03:22 | ||
> Дырени в бэкдорах, надо отметить. | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +4 +/– | |
Сообщение от 123 (??), 13-Июн-20, 14:36 | ||
Это не дырень, а бэкдор. Просто кто-то за пределами АНБ смог подобрать ключ к замку. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
70. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +4 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 14:41 | ||
> Это не дырень, а бэкдор. Просто кто-то за пределами АНБ смог подобрать | ||
Ответить | Правка | Наверх | Cообщить модератору |
71. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Урри (?), 13-Июн-20, 14:48 | ||
А они попросили Интел дать возможность установить кастомную прошивку в апдейте с фиксом этой уязвимости? Иначе зачем этим заниматься. | ||
Ответить | Правка | Наверх | Cообщить модератору |
80. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +4 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 15:14 | ||
> А они попросили Интел дать возможность установить кастомную прошивку в апдейте с | ||
Ответить | Правка | Наверх | Cообщить модератору |
90. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –2 +/– | |
Сообщение от Аноним (90), 13-Июн-20, 15:48 | ||
Шок ! Сенсация ! Через JTAG можно получить доступ к железу !!! | ||
Ответить | Правка | Наверх | Cообщить модератору |
96. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 15:55 | ||
> Шок ! Сенсация ! Через JTAG можно получить доступ к железу !!! | ||
Ответить | Правка | Наверх | Cообщить модератору |
135. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от pasb (?), 13-Июн-20, 20:14 | ||
А знаешь, я недавно обнаружил, что упоминание слова спирт вызывает добрые и приятные воспоминания у продавцов, даже если ты покупаешь, скажем, спирт изопропиловый или, например, поливиниловый, который вообще - порошок. Так и JTAG. Что-то есть в этой аббревиатуре приятного и она навевает сладостные грезы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
142. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –4 +/– | |
Сообщение от Аноним (90), 13-Июн-20, 20:59 | ||
Подзадолбали исследователи, в очередной раз открывающие что при физическом доступе к железу, можно с ним очень многое сделать. | ||
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору |
149. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 21:37 | ||
> Подзадолбали исследователи, в очередной раз открывающие что при физическом доступе к железу, | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +15 +/– | |
Сообщение от Аноним (3), 13-Июн-20, 11:16 | ||
Кому-то же пришло в голову, что встроить бэкдор с руткитом и полным доступом к системе из интернета (с прямым доступом из сетевой карты, достаточно получить "нужные" пакеты) это хорошая идея. И конечно сделать это всё не обновляемым, иначе ведь новое железо не купят! А потом гонят на бэкдоры китайцев, когда у самих рыльце в пушку. | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +5 +/– | |
Сообщение от YetAnotherOnanym (ok), 13-Июн-20, 11:23 | ||
> гонят на бэкдоры китайцев, когда у самих рыльце в пушку. | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Kusb (?), 13-Июн-20, 11:30 | ||
Это не другое!!!1 | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +6 +/– | |
Сообщение от A.Stahl (ok), 13-Июн-20, 11:56 | ||
Intel firmware matters! | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Kusb (?), 13-Июн-20, 11:47 | ||
Инткресно, кому? Это довольно странная идея и я из-за этого хочу даже компьютер на arm. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
15. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +7 +/– | |
Сообщение от RomanCh (ok), 13-Июн-20, 12:03 | ||
> и я из-за этого хочу даже компьютер на arm. | ||
Ответить | Правка | Наверх | Cообщить модератору |
265. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (265), 15-Июн-20, 04:46 | ||
> А там думаете одни агнцы и всё свято?.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
267. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от RomanCh (ok), 15-Июн-20, 05:48 | ||
> Зависит от конкретного чипа. Есть варианты которые можно запустить без блоботни, с | ||
Ответить | Правка | Наверх | Cообщить модератору |
269. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –2 +/– | |
Сообщение от Аноним (269), 15-Июн-20, 09:50 | ||
> Если да, то интересно, поделитесь ссылкой. | ||
Ответить | Правка | Наверх | Cообщить модератору |
281. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от RomanCh (ok), 15-Июн-20, 12:13 | ||
> Ссылкой на что? uboot denx.de, ядро - kernel.org. Дамп бинаря rom? Сорц | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Аноним (25), 13-Июн-20, 12:27 | ||
Я бы хотел компьютер на RISC-V. Это реально Open Source Hardware. И в отличие от АРМов - есть даже много дизайнов ядер с сорцами на Verilog'е, при желании можно даже посмотреть на GitHub'е. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
51. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 13:39 | ||
Вы "немного" заблуждаетесь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
136. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от pasb (?), 13-Июн-20, 20:18 | ||
Книжки сожгли? Интернет забанили? FPGA запретили? | ||
Ответить | Правка | Наверх | Cообщить модератору |
140. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Аноним (25), 13-Июн-20, 20:42 | ||
Ну, я в курсе, что RISC-V - это ISA, а не готовый дизайн. О чём, я, собственно, и сказал - что готовых открытых дизайнов ядер на GitHub'е полно. Думаю, закрытых тоже хватает. | ||
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору |
148. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 21:30 | ||
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору |
255. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (255), 15-Июн-20, 03:57 | ||
> RISC-V это просто свободная спецификация на набор инструкций, хотя и позволяет сделать | ||
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору |
137. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (137), 13-Июн-20, 20:24 | ||
https://www.raptorcs.com/TALOSII/ | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
22. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:24 | ||
Можешь (воображаемо) отключить AMT и бегать по всему ЦОДу с дискетой. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
52. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Аноним (52), 13-Июн-20, 13:44 | ||
Вот именно, бегать будешь, а отключится лишь воображаемо. | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:33 | ||
> Вот именно, бегать будешь, а отключится лишь воображаемо. | ||
Ответить | Правка | Наверх | Cообщить модератору |
256. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (255), 15-Июн-20, 04:05 | ||
> всё равно подключаю через другую езернетовскую розетку. | ||
Ответить | Правка | Наверх | Cообщить модератору |
294. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:13 | ||
>> всё равно подключаю через другую езернетовскую розетку. | ||
Ответить | Правка | Наверх | Cообщить модератору |
304. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 16-Июн-20, 13:13 | ||
Считаться может что угодно. А вон у PTSа сказ о том как эта пакость может быть сребутана _недокументированой_ командой в интерфейс ME<->x86 - и после этого в процесе своей загрузки злостно на-о-бана x86 хостом. Атака, конечно, угарная, но в целом когда в системе вот такое напихано - там гарантировать можно довольно мало чего, покуда все не излазил в вот конкретно этой ревизии проца и чипсета, блин. А документация, соответственно, это круто, но далеко не полная картина мира... | ||
Ответить | Правка | Наверх | Cообщить модератору |
310. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:18 | ||
Какую свою мысль ты пытался донести до меня этим потоком слов? | ||
Ответить | Правка | Наверх | Cообщить модератору |
325. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 18-Июн-20, 23:55 | ||
> Какую свою мысль ты пытался донести до меня этим потоком слов? | ||
Ответить | Правка | Наверх | Cообщить модератору |
335. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 20-Июн-20, 05:20 | ||
>> Какую свою мысль ты пытался донести до меня этим потоком слов? | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от edo (ok), 13-Июн-20, 14:55 | ||
А оно реально используется? | ||
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору |
83. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:30 | ||
> А оно реально используется? | ||
Ответить | Правка | Наверх | Cообщить модератору |
88. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Аноним (90), 13-Июн-20, 15:42 | ||
Это два разных человека. | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +6 +/– | |
Сообщение от Школьник (ok), 13-Июн-20, 12:59 | ||
> Кому-то же пришло в голову | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
60. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –2 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:20 | ||
Вряд ли к этому имели отношения чьи бы то ни было погоны. Такого рода технические системы должны иметь «дверь для сантехника». Для BIOS, к примеру, существуют так называемые инженерные пароли, но это вас ведь не смущает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
85. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (3), 13-Июн-20, 15:33 | ||
> Вряд ли к этому имели отношения чьи бы то ни было погоны. | ||
Ответить | Правка | Наверх | Cообщить модератору |
98. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:56 | ||
>> Вряд ли к этому имели отношения чьи бы то ни было погоны. | ||
Ответить | Правка | Наверх | Cообщить модератору |
105. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (3), 13-Июн-20, 16:04 | ||
Ток stuxnet вон вроде и изолированной сети отработал, тут вариант получается куда проще и дешевле. | ||
Ответить | Правка | Наверх | Cообщить модератору |
112. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:35 | ||
> Ток stuxnet вон вроде и изолированной сети отработал, тут вариант получается куда | ||
Ответить | Правка | Наверх | Cообщить модератору |
117. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (3), 13-Июн-20, 16:57 | ||
Увы, это всё не про современные станки. У столетних конечно есть свои области применения, но объективно новые технологичные станки всем лучше. И они всё больше через интернет работают. | ||
Ответить | Правка | Наверх | Cообщить модератору |
120. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 17:25 | ||
> всё больше через интернет работают. | ||
Ответить | Правка | Наверх | Cообщить модератору |
109. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 16:09 | ||
>>> Вряд ли к этому имели отношения чьи бы то ни было погоны. | ||
Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору |
113. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:36 | ||
> Особо "правильные" станки давно требуют выход в Сеть и GPS-антенну. | ||
Ответить | Правка | Наверх | Cообщить модератору |
190. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от YetAnotherOnanym (ok), 14-Июн-20, 10:36 | ||
> А вот не надо покупать такие станки. Станкам выход в сеть и | ||
Ответить | Правка | Наверх | Cообщить модератору |
258. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (258), 15-Июн-20, 04:10 | ||
> А вот не надо покупать такие станки. | ||
Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору |
295. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:26 | ||
>> А вот не надо покупать такие станки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
305. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 16-Июн-20, 13:21 | ||
> Я уже излагал своё видение о том, почему они в это вдарились. | ||
Ответить | Правка | Наверх | Cообщить модератору |
311. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:24 | ||
Чувак, ты не знаешь, что внутри большого бизнеса, и не понимаешь в этой жизни самого главного: дело в деньгах и в норме прибыли. Если бы продавать деревянные телеги было прибыльнее, то делали бы их, а тебе бы рассказывали о тяжкой борьбе за чистоту природы и о неэкологичных микросхемах и вредных торсионных полях от электрических проводников. И ты бы этому верил так же, как веришь в то, что ваша икона управляет разработкой линукса. | ||
Ответить | Правка | Наверх | Cообщить модератору |
326. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 19-Июн-20, 00:02 | ||
> Чувак, ты не знаешь, что внутри большого бизнеса, и не понимаешь в | ||
Ответить | Правка | Наверх | Cообщить модератору |
257. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (255), 15-Июн-20, 04:06 | ||
> Зачем ты подключаешь станки к внешним сетям? ССЗБ. | ||
Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору |
94. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Школьник (ok), 13-Июн-20, 15:54 | ||
>Такого рода технические системы должны иметь «дверь для сантехника» | ||
Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору |
101. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:01 | ||
>>Такого рода технические системы должны иметь «дверь для сантехника» | ||
Ответить | Правка | Наверх | Cообщить модератору |
163. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (163), 14-Июн-20, 00:05 | ||
> вообще никакой x86-совместимый Intel-процессор без ME | ||
Ответить | Правка | К родителю #94 | Наверх | Cообщить модератору |
192. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (3), 14-Июн-20, 10:40 | ||
В sandybridge емнип можно выкорчевать из прошивки хотя бы. | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Урри (?), 13-Июн-20, 13:08 | ||
Причем, заметь, спокойно работающую при выключенном пека. | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
61. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:20 | ||
> Причем, заметь, спокойно работающую при выключенном пека. | ||
Ответить | Правка | Наверх | Cообщить модератору |
141. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от nobody (??), 13-Июн-20, 20:52 | ||
пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать температурные логи ещё неделю | ||
Ответить | Правка | Наверх | Cообщить модератору |
176. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 08:54 | ||
> пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать | ||
Ответить | Правка | Наверх | Cообщить модератору |
191. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от YetAnotherOnanym (ok), 14-Июн-20, 10:39 | ||
> пробовали обесточивать и класть на полку обычный hdd ? он продолжает собирать | ||
Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору |
259. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (258), 15-Июн-20, 04:12 | ||
> температурные логи ещё неделю | ||
Ответить | Правка | К родителю #141 | Наверх | Cообщить модератору |
296. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:29 | ||
>> температурные логи ещё неделю | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от YetAnotherOnanym (ok), 13-Июн-20, 11:21 | ||
Штеуд в своём репертуаре. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +6 +/– | |
Сообщение от Аноним (5), 13-Июн-20, 11:23 | ||
Унижения Intel бесконечны... | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +8 +/– | |
Сообщение от VINRARUS (ok), 13-Июн-20, 12:09 | ||
Скорее унижения пользователей их продукцыи. | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –2 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:25 | ||
Да нет в этом никакого унижения. Альтернатива удалённому менеджменту — только менеджмент ногами. | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Анонимммм (?), 13-Июн-20, 13:21 | ||
А можно мне без поводка прогуляться? | ||
Ответить | Правка | Наверх | Cообщить модератору |
78. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от ананим.orig (?), 13-Июн-20, 15:09 | ||
можно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
79. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Аноним84701 (ok), 13-Июн-20, 15:13 | ||
> А можно мне без поводка прогуляться? | ||
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору |
77. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от ананим.orig (?), 13-Июн-20, 15:08 | ||
да что вы там удаленно в обход ОС менеджментите то постоянно? | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
84. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:33 | ||
> да что вы там удаленно в обход ОС менеджментите то постоянно? | ||
Ответить | Правка | Наверх | Cообщить модератору |
129. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от ананим.orig (?), 13-Июн-20, 19:24 | ||
Отличный комментарий кстати | ||
Ответить | Правка | Наверх | Cообщить модератору |
133. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 19:52 | ||
> Отличный комментарий кстати | ||
Ответить | Правка | Наверх | Cообщить модератору |
168. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –4 +/– | |
Сообщение от Аноним (168), 14-Июн-20, 00:57 | ||
То есть ты кодер, который не против работать за бесплатно? | ||
Ответить | Правка | Наверх | Cообщить модератору |
170. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 01:50 | ||
Нет, анон, я виндузятник и гуманитарий, а на опеннет захожу только для того, чтобы почитать, как пох/нах глумится над перепончатыми. | ||
Ответить | Правка | Наверх | Cообщить модератору |
307. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –2 +/– | |
Сообщение от Аноним (307), 16-Июн-20, 13:30 | ||
> чтобы почитать, как пох/нах чертыхается погрызая кактусы | ||
Ответить | Правка | Наверх | Cообщить модератору |
251. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от ананим.orig (?), 14-Июн-20, 21:33 | ||
фигня вопрос, но вначале ты подпишешь лицензионные условия этого будущего ПО. | ||
Ответить | Правка | К родителю #168 | Наверх | Cообщить модератору |
270. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (269), 15-Июн-20, 09:57 | ||
> Кто ж их теперь сдует, если на АйТи закладывают бюджеты в каждой | ||
Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору |
297. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:32 | ||
>> Кто ж их теперь сдует, если на АйТи закладывают бюджеты в каждой | ||
Ответить | Правка | Наверх | Cообщить модератору |
306. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (307), 16-Июн-20, 13:28 | ||
> Без сопромата, метрологии и науки о конструировании машин и механизмов — хоть на | ||
Ответить | Правка | Наверх | Cообщить модератору |
312. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 16-Июн-20, 15:31 | ||
>> Без сопромата, метрологии и науки о конструировании машин и механизмов — хоть на | ||
Ответить | Правка | Наверх | Cообщить модератору |
327. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 19-Июн-20, 14:45 | ||
> А, так ты всё-таки слыхал про эквивалентность программного и аппаратного обеспечения! Ну хоть что-то… :-) | ||
Ответить | Правка | Наверх | Cообщить модератору |
337. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Anonymoustus (ok), 20-Июн-20, 05:46 | ||
>> А, так ты всё-таки слыхал про эквивалентность программного и аппаратного обеспечения! Ну хоть что-то… :-) | ||
Ответить | Правка | Наверх | Cообщить модератору |
315. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (315), 16-Июн-20, 23:03 | ||
Ты свою мулю про сингулярность бросил втюхивать? Теперь новое хобби нашёл. А то несколько лет назад от такого же детского восторга, перемежающегося словом сингулярность, протолкнуться нельзя было. | ||
Ответить | Правка | К родителю #306 | Наверх | Cообщить модератору |
328. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (328), 19-Июн-20, 14:47 | ||
Я видел достаточно примеров когда сказки и sci-fi стало можно повертеть в руках. Этот процесс продолжится. | ||
Ответить | Правка | Наверх | Cообщить модератору |
336. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 20-Июн-20, 05:25 | ||
> Я видел достаточно примеров когда сказки и sci-fi стало можно повертеть в | ||
Ответить | Правка | Наверх | Cообщить модератору |
339. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (315), 20-Июн-20, 15:59 | ||
Так понимаю на опеннете у нас есть появились штатные биба и боба. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Онаним (?), 13-Июн-20, 11:29 | ||
Жесть какая-то, и снова удар по серверному рынку. В очередной раз убеждаюсь, что наш перевод парка на AMD - затея оправданная. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Kusb (?), 13-Июн-20, 11:45 | ||
У них какой-то PSP, прямо заговор. | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (13), 13-Июн-20, 11:49 | ||
Это 2020 год виноват. | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +6 +/– | |
Сообщение от Аноним (18), 13-Июн-20, 12:15 | ||
> В очередной раз убеждаюсь, что наш перевод парка | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
37. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –4 +/– | |
Сообщение от Аноним (37), 13-Июн-20, 12:54 | ||
Получается, если человек неврастеник и постоянно беспокоится о своей безопасности, то ему только 2 пнем пользоваться или феномом каким-нибудь? | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Клоун Творожок (?), 13-Июн-20, 14:20 | ||
> если человек неврастеник и постоянно беспокоится о своей безопасности, то ему только 2 пнем пользоваться | ||
Ответить | Правка | Наверх | Cообщить модератору |
76. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от и.о.К.О. (?), 13-Июн-20, 15:07 | ||
нужно помнить что pentium MMX вышел после pentium Pro и тоже | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Клоун Творожок (?), 13-Июн-20, 15:34 | ||
Эпическая дыра у Интел - Meltdown. Мать всех дыр. Появилась в 1995 году в Pentium Pro. | ||
Ответить | Правка | Наверх | Cообщить модератору |
298. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от и.о.К.О. (?), 15-Июн-20, 16:32 | ||
> Эпическая дыра у Интел - Meltdown. Мать всех дыр. Появилась в 1995 | ||
Ответить | Правка | Наверх | Cообщить модератору |
63. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:23 | ||
> Получается, если человек неврастеник и постоянно беспокоится о своей безопасности, то ему | ||
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору |
97. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Онаним (?), 13-Июн-20, 15:56 | ||
У AMD PSP отключается, тaщемта. | ||
Ответить | Правка | Наверх | Cообщить модератору |
103. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:03 | ||
> У AMD PSP отключается, тaщемта. | ||
Ответить | Правка | Наверх | Cообщить модератору |
106. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 13-Июн-20, 16:05 | ||
>> У AMD PSP отключается, тaщемта. | ||
Ответить | Правка | Наверх | Cообщить модератору |
114. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:38 | ||
>>> У AMD PSP отключается, тaщемта. | ||
Ответить | Правка | Наверх | Cообщить модератору |
232. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (232), 14-Июн-20, 18:13 | ||
Уже известно, как AMD платит. | ||
Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору |
153. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от пох. (?), 13-Июн-20, 22:06 | ||
>> У AMD PSP отключается, тaщемта. | ||
Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору |
329. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (328), 19-Июн-20, 14:51 | ||
> и что самое интересное - amt таки да, отключается. | ||
Ответить | Правка | Наверх | Cообщить модератору |
260. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (258), 15-Июн-20, 04:15 | ||
> У AMD PSP отключается, тaщемта. | ||
Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору |
74. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от macfaq (?), 13-Июн-20, 15:02 | ||
Ты идиот. | ||
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору |
139. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (137), 13-Июн-20, 20:27 | ||
AMD Fx | ||
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору |
95. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 13-Июн-20, 15:54 | ||
Фишка есть, дыр нет. | ||
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору |
154. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 13-Июн-20, 22:07 | ||
> Фишка есть, дыр нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
330. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (328), 19-Июн-20, 14:52 | ||
> Фишка есть, дыр нет. | ||
Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору |
21. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Lex (??), 13-Июн-20, 12:23 | ||
Технологии конкурентов нередко идут примерно вровень. | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
66. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Клоун Творожок (?), 13-Июн-20, 14:32 | ||
> Наверняка у амд есть нечто аналогичное. | ||
Ответить | Правка | Наверх | Cообщить модератору |
99. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Онаним (?), 13-Июн-20, 15:57 | ||
> Про то и речь. Нaxpeнa удаленное управление для серверов пихать в личный ПК!? | ||
Ответить | Правка | Наверх | Cообщить модератору |
110. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +4 +/– | |
Сообщение от Аноним (110), 13-Июн-20, 16:22 | ||
>Отключается штатным образом из BIOS без всякого хакерства. | ||
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору |
173. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от RNZ (ok), 14-Июн-20, 05:44 | ||
пруф? | ||
Ответить | Правка | Наверх | Cообщить модератору |
155. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от пох. (?), 13-Июн-20, 22:11 | ||
> Про то и речь. Нaxpeнa удаленное управление для серверов пихать в личный | ||
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору |
177. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Клоун Творожок (?), 14-Июн-20, 09:03 | ||
> не могут отличить "управление для серверов", управление для корпоративных лоханок, и управление устройствами на внутренней шине процессора, без которого и загрузиться-то толком не получится. | ||
Ответить | Правка | Наверх | Cообщить модератору |
221. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 14-Июн-20, 15:14 | ||
> Серверами рулили удаленно еще задолго до появления AMT/ME. Там эта технология нафиг не сдалась. | ||
Ответить | Правка | Наверх | Cообщить модератору |
254. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (315), 15-Июн-20, 03:38 | ||
> И вот тогда контора, скрипя зубками, раскошеливается на удаленно-управляемые железки (иногда после вляпывания по самые уши в тонких клиентов) | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:29 | ||
На рынке серверов у всех такое, не обольщайся ложными надеждами. | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
75. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от edo (ok), 13-Июн-20, 15:04 | ||
А что же тогда на платах supermicro делает soc aspeed, на котором крутится linux? ) | ||
Ответить | Правка | Наверх | Cообщить модератору |
223. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 14-Июн-20, 15:18 | ||
| ||
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору |
299. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 15-Июн-20, 16:53 | ||
> отдельной плате, так-то, надо было как-то уметь перехватить вывод видео, клавиатуру, изобразить | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от пох. (?), 13-Июн-20, 12:36 | ||
белки-истерички, напихавшие ipv6 в систему управления (заметим, интелом предусмотрительно выключенный) да и вообще в серверный сегмент - должны же ж страдать? | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
68. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (90), 13-Июн-20, 14:34 | ||
Грешно смеяться над больными людьми. | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Клоун Творожок (?), 13-Июн-20, 14:58 | ||
> А в твоем амуде это называется Platform Security Processor. | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
93. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 15:53 | ||
> Третий момент: а накой черт удаленное управление вставили в мой домашний ПК? | ||
Ответить | Правка | Наверх | Cообщить модератору |
100. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Онаним (?), 13-Июн-20, 15:59 | ||
> это часть её функциональности. Если хочешь отключаемую, покупай AMD. | ||
Ответить | Правка | Наверх | Cообщить модератору |
331. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 19-Июн-20, 19:29 | ||
>> это часть её функциональности. Если хочешь отключаемую, покупай AMD. | ||
Ответить | Правка | Наверх | Cообщить модератору |
338. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 20-Июн-20, 06:00 | ||
>> это часть её функциональности. Если хочешь отключаемую, покупай AMD. | ||
Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору |
340. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 21-Июн-20, 10:01 | ||
> А ты всё бегаешь минусуешь мои и поха комментарии? Красавчик. | ||
Ответить | Правка | Наверх | Cообщить модератору |
156. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 13-Июн-20, 22:19 | ||
> Другой момент, что нормальный админ просто так не выставит управление серверами в | ||
Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору |
193. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Клоун Творожок (?), 14-Июн-20, 11:01 | ||
> Нет у тебя там никакого удаленного управления, тебе на те платы в жизни не заработать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
214. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 14-Июн-20, 14:57 | ||
> А почему у меня тогда на обычной десктопной плате в локалке появлялся дополнительный сетевой | ||
Ответить | Правка | Наверх | Cообщить модератору |
261. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (258), 15-Июн-20, 04:18 | ||
> и, его можно попросить не работать. | ||
Ответить | Правка | К родителю #193 | Наверх | Cообщить модератору |
91. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 13-Июн-20, 15:52 | ||
> белки-истерички, напихавшие ipv6 | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
92. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 13-Июн-20, 15:52 | ||
// единственным отличием от IPv4 // | ||
Ответить | Правка | Наверх | Cообщить модератору |
262. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (-), 15-Июн-20, 04:23 | ||
> Должны страдать априори, это овнище 30 лет не взлетело, и настолько монструозно-удолбищное, | ||
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору |
268. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 15-Июн-20, 09:18 | ||
"и есть куча методов разной степени стандартности" | ||
Ответить | Правка | Наверх | Cообщить модератору |
272. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 15-Июн-20, 10:05 | ||
> Вот _отчасти_ поэтому оно и не взлетает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
274. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 15-Июн-20, 10:36 | ||
Речь не о раздаче каждому таракану, а хотя бы о тех же p2p стыках, про которые забыли совершенно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
279. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (279), 15-Июн-20, 12:09 | ||
> Речь не о раздаче каждому таракану, а хотя бы о тех же p2p стыках, про которые забыли совершенно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
303. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 15-Июн-20, 20:33 | ||
> Всякие вторичные детали не должны принципиально нагибать работу протокола | ||
Ответить | Правка | Наверх | Cообщить модератору |
320. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 17-Июн-20, 09:53 | ||
> Именно. Всякие вторичные протоколы не должны нагибать работу PPP | ||
Ответить | Правка | Наверх | Cообщить модератору |
321. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 17-Июн-20, 10:47 | ||
> вы тогда умрете от отсутствия клиентов. И при всей симпатии к конкуренции, такого прова жалко не будет | ||
Ответить | Правка | Наверх | Cообщить модератору |
342. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 21-Июн-20, 19:45 | ||
> Понимаешь, в чём дело? Реальность такова, что для 99% - реально 99%, | ||
Ответить | Правка | Наверх | Cообщить модератору |
344. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 21-Июн-20, 20:51 | ||
> Я думаю что желающих хотя-бы полноценно качать торенты уже заметно больше чем это. | ||
Ответить | Правка | Наверх | Cообщить модератору |
324. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 18-Июн-20, 08:25 | ||
> Я бы сказал что этот пережиток диалапа стремительно отмирает. Даже в сотовых свистках уже. | ||
Ответить | Правка | К родителю #320 | Наверх | Cообщить модератору |
332. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 19-Июн-20, 19:32 | ||
> Это про 4G? Я секрет открою, там вообще PPPoL2TPv3 зачастую. | ||
Ответить | Правка | Наверх | Cообщить модератору |
333. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 19-Июн-20, 20:31 | ||
> Цитату спеков ETSI на эту тему не затруднит? | ||
Ответить | Правка | Наверх | Cообщить модератору |
334. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 19-Июн-20, 20:31 | ||
Если интересны вендоры - эрик, нокла, там это стандартный механизм передачи данных на APN. | ||
Ответить | Правка | К родителю #333 | Наверх | Cообщить модератору |
275. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 15-Июн-20, 10:38 | ||
Автоконфигурация на линках, особенно на p2p - вообще блеск. Про PPP забыли. | ||
Ответить | Правка | К родителю #272 | Наверх | Cообщить модератору |
282. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (279), 15-Июн-20, 12:15 | ||
> Автоконфигурация на линках, особенно на p2p - вообще блеск. | ||
Ответить | Правка | Наверх | Cообщить модератору |
302. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 15-Июн-20, 20:25 | ||
Ни хрена она не работает. Выносится полностью и делается /126 с маршрутами. Не боящиеся возможности суровой атаки на оконечки делают поверх link-адресов делегацию, но это просто пока IPv6 даже спамеры ещё всерьёз не воспринимают, и никто всерьёз не занялся. | ||
Ответить | Правка | Наверх | Cообщить модератору |
319. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (319), 17-Июн-20, 09:42 | ||
> Не боящиеся возможности суровой атаки на оконечки делают поверх link-адресов делегацию, | ||
Ответить | Правка | Наверх | Cообщить модератору |
323. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 17-Июн-20, 22:28 | ||
> Пардон, все что я вообще встречал было /56, /60 или у совсем жадюг /64 на юзеря | ||
Ответить | Правка | Наверх | Cообщить модератору |
276. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Онаним (?), 15-Июн-20, 10:39 | ||
> "trampoline works" и ниипет. | ||
Ответить | Правка | К родителю #272 | Наверх | Cообщить модератору |
285. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (-), 15-Июн-20, 12:27 | ||
> 30 лет уже как works, а воз и ныне там. | ||
Ответить | Правка | Наверх | Cообщить модератору |
277. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 15-Июн-20, 10:45 | ||
А про тараканов - там есть ещё и обратные проблемы, о которых чтобы знать - надо о них думать. | ||
Ответить | Правка | К родителю #272 | Наверх | Cообщить модератору |
283. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 15-Июн-20, 12:22 | ||
> Например репутационные системы антиспамов кидают и будут кидать в блоклист минимум /64. | ||
Ответить | Правка | Наверх | Cообщить модератору |
301. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 15-Июн-20, 20:20 | ||
Полно ныне клиентов с отгруженным /126, и дальше маршрутами поверх такового, потому, что только вышеописанный индивид мог придумать и единичным оконечкам в p2p давать /64. Понимаешь в чём дело, neighbor table, а память не резиновая. | ||
Ответить | Правка | Наверх | Cообщить модератору |
318. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 17-Июн-20, 09:26 | ||
> Полно ныне клиентов с отгруженным /126, | ||
Ответить | Правка | Наверх | Cообщить модератору |
322. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 17-Июн-20, 20:12 | ||
> Але, при этом каждый девайс не сможет получить свой адрес | ||
Ответить | Правка | Наверх | Cообщить модератору |
343. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (343), 21-Июн-20, 20:19 | ||
Я какжется понял - вы не хотите всю толпу neighbors в том /64 на свою железку из опасений что их может дофига оказаться. Какой-то из хостеров просил больше 32 ip одновременно не жрать, видимо из тех же соображений - мол, больше - после обсуждения. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:20 | ||
> Проблема проявляется только при включении в AMT поддержки доступа по IPv6, который отключён по умолчанию. | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (26), 13-Июн-20, 12:28 | ||
Толи дело каменный топор, надёжно удобно, абыр...абыр... абырвалг! | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:30 | ||
Русский язык бы тебе подучить — и сможешь наняться в подмастерья к изготовителю каменных топоров. | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от изготовитель (?), 13-Июн-20, 12:37 | ||
Не надо, мне нужны тестировщики. Этот сойдет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:49 | ||
Забирай, мне он уже не нужен (заляпал хвостом мою наскальную картину, которую я рисовал полгода). | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (37), 13-Июн-20, 13:00 | ||
Каменный топор - слишком современная технология. | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
44. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Урри (?), 13-Июн-20, 13:12 | ||
Посмотрел бы я как вы будете рубить деревья компьютером. | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (37), 13-Июн-20, 13:29 | ||
Ну одного компьютера хватит на одну попытку срубить дерево. | ||
Ответить | Правка | Наверх | Cообщить модератору |
102. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 13-Июн-20, 16:02 | ||
> Можно ещё попробовать материнку или стенку корпуса заточить | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (23), 13-Июн-20, 12:24 | ||
Вот тебе и раз. А если допустим в проце этот ME не включен, но модуль TPM в биосе переключается (хотя больше ничего я с ним делать не могу), то как это понимать? | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Аноним (33), 13-Июн-20, 12:41 | ||
Он не в процессоре, это дополнительный маломощный процессор на материнской плате. | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +5 +/– | |
Сообщение от Аноним (33), 13-Июн-20, 12:30 | ||
А я вчера обновил до 11.X.78. | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Аноним (30), 13-Июн-20, 12:31 | ||
Меня удивляет почему интел еще не обанкротилась | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +5 +/– | |
Сообщение от Аноним (25), 13-Июн-20, 12:45 | ||
Много корпоративных фанбоев, помнящих о проблемах AMD начала нулевых (процессоры AMD тормозят и горят под нагрузкой, ОМГ!) и готовых кушать кактус, пусть гнилой и дырявый, но не дай бог не закупить "AMD, которые горят", даже несмотря на то, что Ryzen'ы раскатывают почти во всех тестах в лепёшку топовые Интеловские CPU (даже с mitigations=off). | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (37), 13-Июн-20, 13:09 | ||
А что мне делать, если я не фанбой ни Интел, ни амд? | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от пох. (?), 13-Июн-20, 13:18 | ||
там выше тебе инструкцию дали - качай, патчь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –4 +/– | |
Сообщение от Anonn (?), 13-Июн-20, 13:20 | ||
Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно лучше. | ||
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору |
56. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +4 +/– | |
Сообщение от Аноним (52), 13-Июн-20, 13:54 | ||
Они будут сильнее прозондированны. | ||
Ответить | Правка | Наверх | Cообщить модератору |
107. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +5 +/– | |
Сообщение от Онаним (?), 13-Июн-20, 16:06 | ||
> Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно | ||
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору |
116. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:44 | ||
>> Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно | ||
Ответить | Правка | Наверх | Cообщить модератору |
127. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –2 +/– | |
Сообщение от Аноним (25), 13-Июн-20, 18:33 | ||
LGBTServe надо было называть. Тогда бы взлетело, а кручение серверов на Линухе ещё бы и признали не толерантным. | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Аноним (52), 13-Июн-20, 13:52 | ||
Попробовать накопить на POWER. | ||
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору |
138. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от pasb (?), 13-Июн-20, 20:25 | ||
Измельчал народ. Ни у кого не возникло мысли запилить свой проц. | ||
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору |
145. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 21:07 | ||
> Измельчал народ. Ни у кого не возникло мысли запилить свой проц. | ||
Ответить | Правка | Наверх | Cообщить модератору |
205. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –3 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 13:58 | ||
2k в названии - это неспроста. Это год актуальности-свежести. | ||
Ответить | Правка | Наверх | Cообщить модератору |
152. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Сейд (ok), 13-Июн-20, 21:50 | ||
Я пользуюсь AMD. | ||
Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору |
104. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 13-Июн-20, 16:03 | ||
> Меня удивляет почему интел еще не обанкротилась | ||
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору |
43. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (43), 13-Июн-20, 13:10 | ||
Подскажите, государственные реестры и банковские данные в безопасности? | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +5 +/– | |
Сообщение от тов. мл. лейтенант (?), 13-Июн-20, 13:17 | ||
Да, надежно защищены. Хотите пробить по базе кого-то, или готовы приобрести у меня полный доступ на какое-то время? Наши цены вас приятно удивят. | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Аноним (52), 13-Июн-20, 13:47 | ||
Палишься, мошенник. Звание младший лейтенант отменили ещё в 1998 г. | ||
Ответить | Правка | Наверх | Cообщить модератору |
82. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Аноним (82), 13-Июн-20, 15:25 | ||
Он не младший, а милейший. | ||
Ответить | Правка | Наверх | Cообщить модератору |
123. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +5 +/– | |
Сообщение от Аноним (123), 13-Июн-20, 17:37 | ||
В полиции не отменяли | ||
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору |
53. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 13:46 | ||
Во всех приличных и/или критических местах intel (как с amt так и без) давно и целенаправленно выносят заменяя на не-x86 (от E2K и до IBM System i на Power9). | ||
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору |
58. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (43), 13-Июн-20, 14:11 | ||
Это отлично. Особенно если клиенты этих серверов тоже работают на не-x86. | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 14:21 | ||
Вот только "прогрессивная демократическая общественность" недовольна. | ||
Ответить | Правка | Наверх | Cообщить модератору |
263. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Аноним (-), 15-Июн-20, 04:37 | ||
А сколько серверов в результате заменили то? А то достаточно вырубить банкоматы и прочие онлайн платежи - и через максимум две недели вы узнаете как "критично" выглядит на самом деле. Я видел как кончина процессинга на полдня выглядит, убедительная превьюха. | ||
Ответить | Правка | Наверх | Cообщить модератору |
278. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –2 +/– | |
Сообщение от ананим.orig (?), 15-Июн-20, 11:56 | ||
> Вот только "прогрессивная демократическая общественность" недовольна. | ||
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору |
308. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от ананим.orig (?), 16-Июн-20, 14:05 | ||
А что минусуете то? | ||
Ответить | Правка | Наверх | Cообщить модератору |
309. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от erthink (ok), 16-Июн-20, 14:42 | ||
> Именно такие и выжимали счетмаши и пр. досуха. | ||
Ответить | Правка | Наверх | Cообщить модератору |
313. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от ананим.orig (?), 16-Июн-20, 16:45 | ||
Не нужно мне ездить по ушам. Видел все это 30 лет. Свои первые компы паял сам. | ||
Ответить | Правка | Наверх | Cообщить модератору |
314. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от ананим.orig (?), 16-Июн-20, 17:04 | ||
Ззыж | ||
Ответить | Правка | Наверх | Cообщить модератору |
157. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 13-Июн-20, 22:25 | ||
> Во всех приличных и/или критических местах intel (как с amt так и | ||
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору |
225. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от erthink (ok), 14-Июн-20, 15:27 | ||
>> Во всех приличных и/или критических местах intel (как с amt так и | ||
Ответить | Правка | Наверх | Cообщить модератору |
264. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 15-Июн-20, 04:41 | ||
> "Оубскурити" В E2K не больше чем в штеуде или амуде. | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:28 | ||
> Подскажите, государственные реестры и банковские данные в безопасности? | ||
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору |
124. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (123), 13-Июн-20, 17:41 | ||
В диспансере сказали при выписке: если сами не расскажете, никто не узнает. | ||
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору |
45. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от пох. (?), 13-Июн-20, 13:15 | ||
кстати, все как-то забыли, что amt не столько серверная (ибо в приличных серверах будет oob управление с собственными технологиями вендора) а как раз корп-десктопная фишка. | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –4 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 14:30 | ||
> кстати, все как-то забыли, что amt не столько серверная (ибо в приличных | ||
Ответить | Правка | Наверх | Cообщить модератору |
128. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 13-Июн-20, 18:39 | ||
да, но списанный сервер-то с места предпоследней работы - могли бы и сп-ть... пусть даже это supermicro, а не dell. | ||
Ответить | Правка | Наверх | Cообщить модератору |
134. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 20:01 | ||
> пусть даже это supermicro, а не dell. | ||
Ответить | Правка | Наверх | Cообщить модератору |
143. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (90), 13-Июн-20, 21:02 | ||
Потому что накупят ее потому что на два чатла дешевле, а ты потом любись с ней как хочешь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
146. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Anonymoustus (ok), 13-Июн-20, 21:10 | ||
> Потому что накупят ее потому что на два чатла дешевле, а ты | ||
Ответить | Правка | Наверх | Cообщить модератору |
150. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от erthink (ok), 13-Июн-20, 21:39 | ||
>> Потому что накупят ее потому что на два чатла дешевле, а ты | ||
Ответить | Правка | Наверх | Cообщить модератору |
199. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от fsm (?), 14-Июн-20, 13:38 | ||
dell и правда стоит на копейки дешевле аналогичной супермикры а по доступности обновлений -- нарезает вокруг нее круги. | ||
Ответить | Правка | Наверх | Cообщить модератору |
220. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 15:13 | ||
> dell и правда стоит на копейки дешевле аналогичной супермикры а по доступности | ||
Ответить | Правка | Наверх | Cообщить модератору |
252. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от fsm (?), 14-Июн-20, 21:33 | ||
s/дешевле/дороже/ | ||
Ответить | Правка | Наверх | Cообщить модератору |
160. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 13-Июн-20, 22:35 | ||
> Потому что накупят ее потому что на два чатла дешевле, а ты | ||
Ответить | Правка | К родителю #143 | Наверх | Cообщить модератору |
159. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 13-Июн-20, 22:30 | ||
>> пусть даже это supermicro, а не dell. | ||
Ответить | Правка | К родителю #134 | Наверх | Cообщить модератору |
178. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 09:09 | ||
Посмотри на это как бы глазами менеджера ХПЭ или Штеуда. Заходишь ты, положим, на опеннет и читаешь рассуждения здешней илиты про угрозы со стороны АНБ, зелёных человечков и сидящих под кроватью хакеров. Как после этого не брать с илиты за всё деньги? | ||
Ответить | Правка | Наверх | Cообщить модератору |
212. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 14-Июн-20, 14:49 | ||
> Посмотри на это как бы глазами менеджера ХПЭ или Штеуда | ||
Ответить | Правка | Наверх | Cообщить модератору |
222. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 15:15 | ||
Смотря по состоянию твоего бюджета. С бесконечными деньгами — почему бы и не позволить себе предметы роскоши? При неограниченном бюджете я бы вообще арендовал мейнфрейм (даже пару) у МежДелМаша или Фуджитсу и пусть весь остальной мир завидует и страдает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
235. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от edo (ok), 14-Июн-20, 19:46 | ||
> вот они на супермикровские ipmi разные в каждом сервере и с разными | ||
Ответить | Правка | К родителю #212 | Наверх | Cообщить модератору |
184. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от edo (ok), 14-Июн-20, 09:47 | ||
>> Почему такая предвзятость к Супермикре? | ||
Ответить | Правка | К родителю #159 | Наверх | Cообщить модератору |
210. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 14-Июн-20, 14:46 | ||
> я таких моделей не застал | ||
Ответить | Правка | Наверх | Cообщить модератору |
227. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от edo (ok), 14-Июн-20, 15:33 | ||
> Вот ни с hp, ни с леновой или ibm, ни с цисками, | ||
Ответить | Правка | Наверх | Cообщить модератору |
230. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от пох. (?), 14-Июн-20, 17:59 | ||
ты уже проболтался - "всего с десяток". Можно и добежать ресет нажать, если ipmi не отвечает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
234. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от edo (ok), 14-Июн-20, 19:42 | ||
> ты уже проболтался - "всего с десяток". Можно и добежать ресет нажать, если ipmi не отвечает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
183. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 14-Июн-20, 09:34 | ||
> Почему такая предвзятость к Супермикре? | ||
Ответить | Правка | К родителю #134 | Наверх | Cообщить модератору |
185. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от edo (ok), 14-Июн-20, 10:00 | ||
>> Почему такая предвзятость к Супермикре? | ||
Ответить | Правка | Наверх | Cообщить модератору |
186. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 14-Июн-20, 10:06 | ||
> единственная ошибка такого рода, которую могу вспомнить — не заводился nvme-накопитель | ||
Ответить | Правка | Наверх | Cообщить модератору |
187. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 14-Июн-20, 10:07 | ||
Зы, по первому случаю - перестановка плат в нормальные серверы спасла мир :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
189. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 10:23 | ||
> Зы, по первому случаю - перестановка плат в нормальные серверы спасла мир | ||
Ответить | Правка | Наверх | Cообщить модератору |
195. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от edo (ok), 14-Июн-20, 12:00 | ||
>> единственная ошибка такого рода, которую могу вспомнить — не заводился nvme-накопитель | ||
Ответить | Правка | К родителю #186 | Наверх | Cообщить модератору |
204. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 14-Июн-20, 13:55 | ||
> ну так повторюсь — pcie retimer (и даже платы с pcie switch) | ||
Ответить | Правка | Наверх | Cообщить модератору |
216. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от edo (ok), 14-Июн-20, 15:00 | ||
Нет, дело в том, что та карта НЕ была ретаймером. И у неё НЕ была заявлена совместимость с той платой/платформой, в которую я её вставил (а список совместимых плат буквально из нескольких позиций состоял). | ||
Ответить | Правка | Наверх | Cообщить модератору |
217. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от пох. (?), 14-Июн-20, 15:03 | ||
> и да, у хостеров тоже встречал микры. и тоже работают. | ||
Ответить | Правка | К родителю #195 | Наверх | Cообщить модератору |
226. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от edo (ok), 14-Июн-20, 15:27 | ||
> А с какой периодичностью они бегают им reset нажимать (потому что на | ||
Ответить | Правка | Наверх | Cообщить модератору |
238. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 14-Июн-20, 20:04 | ||
> А с какой периодичностью они бегают им reset нажимать (потому что на | ||
Ответить | Правка | К родителю #217 | Наверх | Cообщить модератору |
201. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от fsm (?), 14-Июн-20, 13:46 | ||
когда у меня не завелась бифуркация для aoc-slg3-2m2 на x9 материнке я тупо открыл кейс в суппорте. через пару месяцев появился новый бивис на сайте. | ||
Ответить | Правка | К родителю #185 | Наверх | Cообщить модератору |
57. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –4 +/– | |
Сообщение от user90 (?), 13-Июн-20, 14:02 | ||
Чо, сегодня поливаем говном инел?) Но только помни, анон, что у тебя-то ведроид, где тебя можно иметь постоянно! И так оно и происходит. | ||
Ответить | Правка | Наверх | Cообщить модератору |
87. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Аноним (87), 13-Июн-20, 15:37 | ||
У меня нет смартфона) | ||
Ответить | Правка | Наверх | Cообщить модератору |
166. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от user90 (?), 14-Июн-20, 00:39 | ||
зато есть у остальных | ||
Ответить | Правка | Наверх | Cообщить модератору |
111. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (111), 13-Июн-20, 16:22 | ||
У меня нет ведра | ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
119. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (119), 13-Июн-20, 17:10 | ||
Мы продвинутые, у нас такого не водится... | ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
122. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Онаним (?), 13-Июн-20, 17:34 | ||
> Чо, сегодня поливаем говном инел?) Но только помни, анон, что у тебя-то | ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
165. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от НяшМяш (ok), 14-Июн-20, 00:28 | ||
На яббле тебя может поиметь разве что АНБ и Тим Кук лично (да и вряд ли им интересен тот, кто фоткает дошики на взятый в кредит айфон на 36 месяцев). А вот на андроиде тебя имеют помимо производителя и спецслужб ещё как минимум все остальные, начиная с производителей прошивки и кончая «проверенными» приложениями из официального магазина. | ||
Ответить | Правка | Наверх | Cообщить модератору |
167. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от user90 (?), 14-Июн-20, 00:41 | ||
Да не рассказывай ты им)) | ||
Ответить | Правка | Наверх | Cообщить модератору |
179. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 09:11 | ||
>> Чо, сегодня поливаем говном инел?) Но только помни, анон, что у тебя-то | ||
Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору |
181. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 09:26 | ||
Умиляют юзеры, которое считают, что кто-то боится яббла. Говно на вкус не пробуют не потому, что боятся. | ||
Ответить | Правка | Наверх | Cообщить модератору |
188. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 10:19 | ||
> Умиляют юзеры, которое считают, что кто-то боится яббла. Говно на вкус не | ||
Ответить | Правка | Наверх | Cообщить модератору |
203. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 14-Июн-20, 13:52 | ||
> Так вот почему ваша икона и его апостолы и епископы пишут ведро | ||
Ответить | Правка | Наверх | Cообщить модератору |
209. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 14:38 | ||
>> Так вот почему ваша икона и его апостолы и епископы пишут ведро | ||
Ответить | Правка | Наверх | Cообщить модератору |
211. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 14:49 | ||
Чувак, где ты там икону нашёл? | ||
Ответить | Правка | Наверх | Cообщить модератору |
218. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от пох. (?), 14-Июн-20, 15:06 | ||
> Икона на иконе рядом с иконой: | ||
Ответить | Правка | К родителю #209 | Наверх | Cообщить модератору |
219. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 15:09 | ||
>> Икона на иконе рядом с иконой: | ||
Ответить | Правка | Наверх | Cообщить модератору |
169. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (169), 14-Июн-20, 01:32 | ||
До вашего коммента сомневался стоит ли мне интел покупать. Но теперь ясно что стоит, ведь Андроид - дыра на дыре! | ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
180. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Anonymoustus (ok), 14-Июн-20, 09:14 | ||
> До вашего коммента сомневался стоит ли мне интел покупать. Но теперь ясно | ||
Ответить | Правка | Наверх | Cообщить модератору |
286. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (-), 15-Июн-20, 12:39 | ||
> двадцатилетней давности. И с TDP Штеуд мухлюет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
280. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (280), 15-Июн-20, 12:10 | ||
Не все хотят двойное проникновение. | ||
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору |
81. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от deeaitch (ok), 13-Июн-20, 15:24 | ||
Вооот, утро субботы задалось. Прямо радость какая-то. | ||
Ответить | Правка | Наверх | Cообщить модератору |
108. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +5 +/– | |
Сообщение от Онаним (?), 13-Июн-20, 16:07 | ||
В смысле неделька. Этой недельке сурка второй год уже пошёл ) | ||
Ответить | Правка | Наверх | Cообщить модератору |
118. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Клоун Творожок (?), 13-Июн-20, 17:06 | ||
> Этой недельке сурка второй год уже пошёл | ||
Ответить | Правка | Наверх | Cообщить модератору |
121. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Онаним (?), 13-Июн-20, 17:33 | ||
Ну я как раз о том, что "задалась" пару лет назад, неделька-то эта ) | ||
Ответить | Правка | Наверх | Cообщить модератору |
115. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +5 +/– | |
Сообщение от microsoft (?), 13-Июн-20, 16:42 | ||
Главное чтобы slaves подчистили а то не дай боже | ||
Ответить | Правка | Наверх | Cообщить модератору |
125. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Сейд (ok), 13-Июн-20, 18:08 | ||
Наличие такой дыры делает очень вероятным наличие других дыр. | ||
Ответить | Правка | Наверх | Cообщить модератору |
126. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 18:32 | ||
> Наличие такой дыры делает очень вероятным наличие других дыр. | ||
Ответить | Правка | Наверх | Cообщить модератору |
132. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Сейд (ok), 13-Июн-20, 19:50 | ||
Очередной бэкдор для ФБР. | ||
Ответить | Правка | Наверх | Cообщить модератору |
130. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от Cradle (?), 13-Июн-20, 19:38 | ||
кому интересно как оно там внутри устроено: http://blog.ptsecurity.com/2017/08/disabling-intel-me.html | ||
Ответить | Правка | Наверх | Cообщить модератору |
131. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 19:50 | ||
Есть на нативном русском языке. | ||
Ответить | Правка | Наверх | Cообщить модератору |
213. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –3 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 14:50 | ||
На нативном что? | ||
Ответить | Правка | Наверх | Cообщить модератору |
215. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +4 +/– | |
Сообщение от erthink (ok), 14-Июн-20, 14:57 | ||
> На нативном что? | ||
Ответить | Правка | Наверх | Cообщить модератору |
229. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –4 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 17:52 | ||
Тогда вообще английский. | ||
Ответить | Правка | Наверх | Cообщить модератору |
231. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 14-Июн-20, 18:04 | ||
> Тогда вообще английский. | ||
Ответить | Правка | Наверх | Cообщить модератору |
237. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –3 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 20:03 | ||
Слово "массово" сознательно замечено не было. Ну ок, чего. | ||
Ответить | Правка | Наверх | Cообщить модератору |
273. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –3 +/– | |
Сообщение от Аноним (273), 15-Июн-20, 10:12 | ||
> в данном случае оригиналы на родном/нативном русском языке от русскоязычных исследователей | ||
Ответить | Правка | К родителю #231 | Наверх | Cообщить модератору |
291. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от erthink (ok), 15-Июн-20, 14:33 | ||
> Общее отношение фирмы к делу тоже "нативное". Вплоть до предложений искать процы | ||
Ответить | Правка | Наверх | Cообщить модератору |
317. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (-), 17-Июн-20, 09:13 | ||
Итаниковские грабли - с СССРовским привкусом. Колоритно. Но очень непрактично. | ||
Ответить | Правка | Наверх | Cообщить модератору |
228. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от мимо крокодил (?), 14-Июн-20, 16:18 | ||
> А за ссылки на хабр вообще надо банить на неделю, ресурс уровня продаванов среднего звена. | ||
Ответить | Правка | К родителю #213 | Наверх | Cообщить модератору |
144. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (144), 13-Июн-20, 21:02 | ||
На декстопах же нету этой фигни? | ||
Ответить | Правка | Наверх | Cообщить модератору |
158. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от Аноним (158), 13-Июн-20, 22:27 | ||
> На декстопах же нету этой фигни? | ||
Ответить | Правка | Наверх | Cообщить модератору |
293. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от dgg (?), 15-Июн-20, 15:53 | ||
Получается на декстопе это такая же дырень, но недокументированная и необновляемая (в отличии от серверов)? Да и на сервере супермикро я как-то пробовал обновить в итоге прошивка пришла в полурабочее состояние, интерфейс сломался, не сохранялись изменения настроек. Но за LACP не видно этот интерфейс, пофиг | ||
Ответить | Правка | Наверх | Cообщить модератору |
300. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (158), 15-Июн-20, 20:07 | ||
> Получается на декстопе это такая же дырень, но недокументированная и необновляемая (в | ||
Ответить | Правка | Наверх | Cообщить модератору |
147. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (147), 13-Июн-20, 21:20 | ||
Как же горит уже от штеуда, уже охота за амд бежать в магаз | ||
Ответить | Правка | Наверх | Cообщить модератору |
151. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от erthink (ok), 13-Июн-20, 21:43 | ||
> Как же горит уже от штеуда, уже охота за амд бежать в | ||
Ответить | Правка | Наверх | Cообщить модератору |
236. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 14-Июн-20, 20:01 | ||
Уже два года про это вещаете, и видимо уже хренову тучу средств вбухали в поиск дыры у конкурента, но нет - тот читерством не страдает (пока) :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
240. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от erthink (ok), 14-Июн-20, 20:12 | ||
> Уже два года про это вещаете, и видимо уже хренову тучу средств | ||
Ответить | Правка | Наверх | Cообщить модератору |
241. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 20:17 | ||
Да нет, вазелин скорее пригодится тем, кто усиленно ратует за e2k, включая его разработчиков, когда совок 2.0 вновь гавкнется, и они вновь останутся у разбитого корыта, безнадёжно отстав, как и совок 1.0, на 20 лет, и не имея в современном мире (впрочем, здесь ничего не меняется - это уже актуально) никаких перспектив. | ||
Ответить | Правка | Наверх | Cообщить модератору |
243. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 14-Июн-20, 20:20 | ||
> меняется - это уже актуально) | ||
Ответить | Правка | Наверх | Cообщить модератору |
247. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –3 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 20:34 | ||
Удачи, чего. Её-то вам и не хватает, к счастью. | ||
Ответить | Правка | Наверх | Cообщить модератору |
287. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 15-Июн-20, 12:40 | ||
> это про вас. | ||
Ответить | Правка | К родителю #243 | Наверх | Cообщить модератору |
242. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –2 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 20:18 | ||
И ведь один раз проходили уже, но нет. | ||
Ответить | Правка | К родителю #240 | Наверх | Cообщить модератору |
244. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от erthink (ok), 14-Июн-20, 20:21 | ||
> И ведь один раз проходили уже, но нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
288. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (-), 15-Июн-20, 12:42 | ||
> Ага, как говорится "можем повторить!" | ||
Ответить | Правка | Наверх | Cообщить модератору |
289. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +1 +/– | |
Сообщение от тов майор (?), 15-Июн-20, 13:53 | ||
> Гестапо при карантине и правда ничего так получилось, французский плен вроде помягче | ||
Ответить | Правка | Наверх | Cообщить модератору |
284. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (280), 15-Июн-20, 12:25 | ||
> "вазелин" пригодится и фанатам амд. | ||
Ответить | Правка | К родителю #240 | Наверх | Cообщить модератору |
341. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от erthink (ok), 21-Июн-20, 19:38 | ||
https://www.opennet.dev/opennews/art.shtml?num=53204 | ||
Ответить | Правка | Наверх | Cообщить модератору |
292. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от тов майор (?), 15-Июн-20, 14:42 | ||
> уже хренову тучу средств вбухали в поиск дыры у конкурента | ||
Ответить | Правка | К родителю #236 | Наверх | Cообщить модератору |
161. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (-), 13-Июн-20, 23:07 | ||
как узнать есть ли на моём такие штуки? есть что-то типа cpu-z? | ||
Ответить | Правка | Наверх | Cообщить модератору |
164. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Cradle (?), 14-Июн-20, 00:12 | ||
вот тут всякие примочки: https://www.intel.co.uk/content/www/uk/en/support/products/3... | ||
Ответить | Правка | Наверх | Cообщить модератору |
162. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (162), 13-Июн-20, 23:20 | ||
вы ещё российские процессоры не видели | ||
Ответить | Правка | Наверх | Cообщить модератору |
182. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от Онаним (?), 14-Июн-20, 09:32 | ||
> вы ещё российские процессоры не видели | ||
Ответить | Правка | Наверх | Cообщить модератору |
197. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +3 +/– | |
Сообщение от erthink (ok), 14-Июн-20, 12:48 | ||
>> вы ещё российские процессоры не видели | ||
Ответить | Правка | Наверх | Cообщить модератору |
316. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (316), 17-Июн-20, 08:56 | ||
> Даже вазелин подвезем, если будет заканчиваться! | ||
Ответить | Правка | Наверх | Cообщить модератору |
200. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | –1 +/– | |
Сообщение от Аноним (200), 14-Июн-20, 13:39 | ||
Первое что делаю когда беру в руки устройство с IME - отключаю IME. Хорошшо хоть что софт лежит на оф сайте интела. | ||
Ответить | Правка | Наверх | Cообщить модератору |
253. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +2 +/– | |
Сообщение от онанимуз (?), 14-Июн-20, 22:57 | ||
дайте ссылку на оф сайт, пожалуйста. | ||
Ответить | Правка | Наверх | Cообщить модератору |
233. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (233), 14-Июн-20, 18:46 | ||
Как же скучно будет через 100 лет | ||
Ответить | Правка | Наверх | Cообщить модератору |
250. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Онаним (?), 14-Июн-20, 21:16 | ||
Это вряд ли. Не оскудеет дырами (с) | ||
Ответить | Правка | Наверх | Cообщить модератору |
266. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..." | +/– | |
Сообщение от Аноним (265), 15-Июн-20, 04:48 | ||
> Это вряд ли. Не оскудеет дырами (с) | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |