Hirdetés

2019. május 23., csütörtök

Hozzászólások

(#1) schawo


schawo
(Jómunkásember)

hm, ez működhet

SoftDirect - Windows és Office licencek http://goo.gl/GqwSTH

(#2) snecy20


snecy20
(PH! kedvence)

Majd néznek új hardvert a CPU helyett, ahol lehet rést találni. :)

(#3) Redneck


Redneck
(PH! kedvence)

Jól hangzik, kérdés valóban működik-e. A megadott időintervallum nem nagy, de azt mondják nincs feltörhetetlen védelem. :U

Play Hard GO pr0! - A bugfix a hiba véglegesítése a programban. http://steamcommunity.com/id/redneck026/

(#4) Gdi


Gdi
(senior tag)

Ez csak addig működik, amíg valahogy hozzá nem férnek a titkosítást végző részegység(ek)hez.

''Milliárdnyi meggyilkolt csillag sikolya elhal az éj békéjében, és a kétségbeesésnek csak néhány, törékeny, kőbevésett szó áll ellen.''

(#5) SaGaIn válasza Gdi (#4) üzenetére


SaGaIn
(senior tag)

Ha fizikai hozzáférés kell a szerverhez az már nem hackelés… Ha illetéktelen személy besétálhat a szerverszobába az már épületbiztonság...

megfelelő mennyiségű C4-el is ki lehet nyitni minden ajtót még sem nevezném univerzális kulcsnak :D

[ Szerkesztve ]

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#6) Duracellm... válasza Gdi (#4) üzenetére


Duracellm...
(PH! kedvence)

Vagy amíg le nem lassítják a processzort és tágítják ki az 50ms-es ablakot.

(#7) Geri Bátyó


Geri Bátyó
(senior tag)

Ezzel a RAM-ba kerülő adatok is titkosítottak? Mert ha nem, akkor az ugyan úgy támadható marad.
Az minden esetre pozitív, hogy valaki érdemben foglalkozik a problémával és nem csak foltozgat.

"Ki a büdös istennyila vagy te bohócképű!?" SzŐr Geri, birodalmi poéta és főszakács (:L topic)

(#8) Apollyon


Apollyon
(Korrektor)

Shut up and take my money

Jó lenne ez a tech már tegnapra. Remélem pár éven belül mindenképp elérhető lesz.

[ Szerkesztve ]

#1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility.

(#9) Plazmacucci


Plazmacucci
(PH! nagyúr)

Jó a marketing.

Vissza kell vinnem pár kazettát.

(#10) Ribi válasza Plazmacucci (#9) üzenetére


Ribi
(PH! nagyúr)

Ott is van egy kulcs, azt meg lehet valahogy szerezni.
Nem igazán értem ezt az öntitkosítós dolgot.
Betitkosítja, és utána mivan? Mit küld tovább a VGAnak? Nem értem az egészet.
Hogy és mivel titkosítja vissza?
Tényleg nagyon marketingnek tűnik az egész.

(#11) ricsi99


ricsi99
(őstag)

Bszus... próbálta már valaki azt a megoldást ,hogy az érzékeny adatot tartalmazó gépet nem köti hálózatba/internetre?
Vagy mondjuk a családi s@x albumot tartalmazó memóriakártyát kiveszi a gépből?
Vagy esetleg a banki bizniceket nem nyilvános wifi tolja?
Esetleg a pornhub -ot linux alól nézni?

Annyira unalmasak már ezeke a hírek...

Egy Gyűrű mind fölött, Egy Gyűrű kegyetlen, Egy a sötétbe zár, bilincs az Egyetlen...

(#12) opr válasza ricsi99 (#11) üzenetére


opr
(PH! addikt)

Igen igen, szerintem is tokeletes megoldas, ha a cloud-servereket lehuzzuk az internetrol. Soha tobbe nem tornek fel oket, egyszeruen zsenialis megoldas. :K

"Programozó vagyok. Ez azt jelenti, hogy amit leírok, megtörténik." :D “The only valid measurement of code quality is What-The-F**ks/Minute.” - Robert Martin

(#13) Semplar


Semplar
(fanatikus tag)

UAC, védett mód, kétirányú tűzfal...ecetera, mind ilyen beharangozással kezdte. ;]

„Csak ami nincs, annak van bokra, csak ami lesz, az a virág, ami van, széthull darabokra.”

(#14) Carlos Padre válasza SaGaIn (#5) üzenetére


Carlos Padre
(PH! addikt)

Social hack-nek hívják, vagy betörésnek. Nem csak a távoli hack a hack. Gondolom a belsős munka vagy a beépített ember fogalma sem ismeretlen számodra. Talán nem elképzelhetetlen az, hogy simán hozzáférsz a gépekhez, de a rendszerhez és az adatokhoz nem, mondjuk azért, mert csak egy takarító vagy hat általánossal, közmunkában. Ilyen esetekben nagyon hasznosak ezek a sérülékenységek.

Genyó vagyok, ha hülye vagy megmondom.

(#15) Polarstar


Polarstar
(PH! nagyúr)

Ügyes! Határozottan ügyes!!

Remélem lesz ilyen gépem majd - és remélem hogy nem lopnak el vagy kétszer addig minden adatomat.

BlackBerry Key2, Telegram newschannel-> t.me/crossnordic ursa.major-et-tutanota.com

(#16) ttt


ttt
(fanatikus tag)

"hogy miképpen lehet megelőzni a további sebezhetőségeket. Todd Austin, a Michigani Egyetem professzora szerint igazából sehogy,"

"ugyanis a vezető tervezőknek számító Todd Austin és Valeria Bertacco megalapította az Agita Labs nevű céget, amely idővel licencelhető technológiaként kínálja majd "

Szóval Todd szerint sehogy, de azért ő mégis tud egy megoldást, amit majd idővel bárki megvehet tőle. Magyarult a technológia annyira elméleti, hogy még csak a fejében létezik, de már pontosan meg tudja mondani, hogy a lassulás 1%-os lesz. Nos, legyen így! :DD

Mecool KIII Pro (S912) / Mecool KI Pro (S905)

(#17) Geri Bátyó válasza ttt (#16) üzenetére


Geri Bátyó
(senior tag)

Látom, ez a mondat kimaradt: "A Michigani Egyetem kidolgozott egy olyan, Morpheus kódnevű, RISC-V architektúrára épülő processzort, amely öntitkosítást alkalmaz."
Ebből eléggé egyértelmű, hogy egy magvalósított, kész, kísérleti prociról van szó.

"Ki a büdös istennyila vagy te bohócképű!?" SzŐr Geri, birodalmi poéta és főszakács (:L topic)

(#18) ttt válasza Geri Bátyó (#17) üzenetére


ttt
(fanatikus tag)

Addig míg licenszelhető technológiáról beszélnek, meg kidolgozásról, addig erős kétségeim vannak, hogy ez fizikailag működő procit jelentene. Vagy, ha mégis, akkor olyan tesztfázisban ami minden még, csak nem alternatíva.

De mondtam fentebb is: Legyen így!

Mecool KIII Pro (S912) / Mecool KI Pro (S905)

(#19) akosf válasza ttt (#16) üzenetére


akosf
(PH! kedvence)

Valós hardveren demonstrálták a működést.
Egyébként nem csodaszerről van szó, csak bizonyos típusú támadások ellen hatásos.
Azok ellen sem 100%-os védelmet jelent, csak nagyon-nagyon megnehezíti a sikeres támadást.

(#20) Ribi válasza Geri Bátyó (#17) üzenetére


Ribi
(PH! nagyúr)

De írja már le nekem valaki, hogy mit titkosít!
Mert szerintem senki sem tudja mi is a lényeg. Csak bólogatnak itt hogy mennyire jó, de hogy miért azt senki sem tudja. :O

(#21) Sinesol


Sinesol
(PH! addikt)

Csak én látok erős üldözesi maniat ebben az egeszben? Akkora felhajtast csapnak, de egyaltalan szarmazott barmi kar is a korabban felfedezett sebezhetősegekből, amiket kihasznalni is elég nehezkes?

Btw el kene fogadni szerintem, hogy mindent fel lehet törni, sebezhetetlen rendszer nincs, ugyanugy ezt is feltörnék.

[ Szerkesztve ]

(#22) Apollyon válasza Sinesol (#21) üzenetére


Apollyon
(Korrektor)

Hogy te mit látsz bele és mire van szükség az két eltérő eset.
Szenzitív adatok kezelésénél az összes biztonsági megoldás sem feltétlenül elég.

#1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility.

(#23) ttt válasza akosf (#19) üzenetére


ttt
(fanatikus tag)

Forrásod van esetleg? Tényleg érdekelne. (A csodaszerekben én sem hiszek és amúgy is ki szokott derülni, hogy sarlatánok vannak mögöttük :B )
Engem azt tett szkeptikussá, hogy ilyen bátran ki lett jelentve, hogy 1%-os lesz a lassulás és kész - ezt évek tesztelése után is erős lenne kijelenteni, mert hogy ezek a környezetek elég szerteágazók.

Mecool KIII Pro (S912) / Mecool KI Pro (S905)

(#24) Fecogame


Fecogame
(PH! kedvence)

Tetszik :K

Gyenge WiFi jel, kis hatótáv? 16dBi WiFi antennák, raktárról --> http://bit.ly/16dBi_WiFi

(#25) Ribi válasza Fecogame (#24) üzenetére


Ribi
(PH! nagyúr)

De mi tetszik? Érted egyáltalán mi történik?
Esküszöm botok írnak ide. :O

(#26) nghost válasza ttt (#23) üzenetére


nghost
(kvázi-tag)

Az eredeti tanulmány:
https://dl.acm.org/citation.cfm?doid=3297858.3304037

Egy másfél éves kutatás azért csak kihozható $3.6 millióból:
https://phys.org/news/2017-12-unhackable-darpa-grant.html

Egyébként nem csak az adatot, hanem a kulcsot is rotálja 0.05 másodpercenként. A működést kb úgy kell elképzelni, mintha úgy akarnál kirakni egy Rubik-kockát, hogy minden pislogásnál újrakeverődne (innen: https://techxplore.com/news/2019-05-chip.html)

Véleményem szerint mindezt csak a processzoron belüli adatfolyamokra kell értelmezni (amivel épp dolgozik), és amit a felsorolt támadások általánosságban céloznak.

Szivesen..

[ Szerkesztve ]

Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..

(#27) Jack-666


Jack-666
(tag)

"feltörhetetlen"

Jaaaj, de ééédes! ;]
No de feltörhetetlen, nincs is és sosem lesz ;)

(#28) Ribi válasza nghost (#26) üzenetére


Ribi
(PH! nagyúr)

Baromi sok adat egy processorban statikus. Még mindig nem értem. :O
Huu az egész mennyire marketing BS. Atya ég :O
Rosszabb mint csomó kickstarteres szöveg.

[ Szerkesztve ]

(#29) ttt válasza nghost (#26) üzenetére


ttt
(fanatikus tag)

Köszi!
De ezeket olvastam én is, és kb ennél több nincs a neten. Én szívesen vettem volna egy valós demonstrációt nyílt közönség előtt, de még akár egy labor felvételt is.
(Gondolom védik, míg a szükséges liszenszelések le nem folynak, de e YT videóból sem látszik sokkal több, de az igen, hogy működik, meg valós hardver van mögötte és nem csak egy szimuláció)

De többet nem is pörgök rajta, ha valódi hardver előbb-utóbb úgy is piacra kerül :K

[ Szerkesztve ]

Mecool KIII Pro (S912) / Mecool KI Pro (S905)

(#30) nghost válasza ttt (#29) üzenetére


nghost
(kvázi-tag)

Sajnos, nem sajnos: pénzt akarnak belőle csinálni. Talán munka után előkotrom a szabadalmat (ha létezik nyilvános verziója), ha már a tanulmány egyelőre csak zsetonért elérhető.

Ha életképes a koncepció és nem csak marketing, 12-18 hónapon belül kiderül, hogy mi a helyzet, és az alkalmazási terület.

Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..

(#31) Hiftu


Hiftu
(senior tag)

A feltörhetetlen processor az, amelyiken soha nem folyik át áram.
Sajnos ez azzal jár, hogy nem is túl hasznos.

Tessék mondani, lehet itt hazudni? - Kaszt: Decker, Faj: Troll, Működési Terület: Prohardver

(#32) uvlight


uvlight
(lelkes újonc)

Tippre szálanként más kulccsal kódolva van a cache-ek tartalma. Azt akár másodpercenként 50x üríthetik is majd új kulcsokat használhatnak.
Szerk: Ez mondjuk elrontaná a működést. Lehet hogy szimplán egy kulcs van.

[ Szerkesztve ]

(#33) Nexudes válasza Geri Bátyó (#17) üzenetére


Nexudes
(lelkes újonc)

Ugy tudom a risc v szabadon hasznalhato. Ezert foglalkoznak vele tobb egyetemen.

(#34) Geri Bátyó válasza Nexudes (#33) üzenetére


Geri Bátyó
(senior tag)

Ez így van. Valószínűleg ezért is csináltak ezen az alapon kísérleti procit.

"Ki a büdös istennyila vagy te bohócképű!?" SzŐr Geri, birodalmi poéta és főszakács (:L topic)

(#35) Kopi31415 válasza Polarstar (#15) üzenetére


Kopi31415
(PH! félisten)

Akkor lesz két biztonsági mentésed.

Part to Part | Status:122% completed | Estimated time remaining:1193hr 2min 30sec

(#36) Gdi válasza SaGaIn (#5) üzenetére


Gdi
(senior tag)

Nem így értettem a részegységekhez való hozzáférést. :)
Sokkal inkább egy Sinkhole-jellejű kivitelezést képzelnék el.
Szóval, hogy a titkosított adatokkal tudjon valamit kezdeni a feldolgozó, kell hogy a visszafejtéshez az infót valahol tárolja, ha erre külön címezhető terület van akkor oda kell jutni.

Kerestem videót, hogy szemléltessem, pontosan effélét nem leltem, de talán a Memory Sinkhole valami ilyesmi: The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

Na de igen, a #6 is célravezető lehet :)

''Milliárdnyi meggyilkolt csillag sikolya elhal az éj békéjében, és a kétségbeesésnek csak néhány, törékeny, kőbevésett szó áll ellen.''

(#37) Tetsuo válasza Sinesol (#21) üzenetére


Tetsuo
(fanatikus tag)

Igen, szerintem csak te. ;)
Abszolút valós a probléma.

(#38) DraXoN


DraXoN
(őstag)

Szerintem ebből konkrét cpu nem lesz, max szabadalom... azért meg majd "jó pénzt" zsebelnek be ha egyszer valaki használni akarja.

de ha ilyen lenne a cpuban, akkor én az adatkapcsolatot, perifériát, memóriát, esetleg a titkosító egységet magát próbálnám támadni (vagy még inkább magát a szoftvert)... meg egyébként is amit úgy kódolnak, hogy visszaállítható legyen, az fel is törhető...
persze .. ez csak elméleti irány részemről.. nem vagyok benne a "feltöröm a hardvert/szoftvert és adatot lopok" bizniszekben...

[ Szerkesztve ]

The human head cannot turn 360 degrees... || Siemens A35 -> Siemens C55 -> Alcatel OT556 -> Flying F996 -> Nokia 5230 -> Sony Xperia P -> Sony Xperia Z1 Compact -> Lenovo K3 Note -> LG v20 || FX8320; Rx470; 16GB; 240GB; 2x1TB

(#39) SaGaIn válasza Carlos Padre (#14) üzenetére


SaGaIn
(senior tag)

Annyit erről, hogy aki nem az informatika osztály dolgozója nem tartózkodhat szakmai felügyletet nélkül informatikai helységben. Informatikusként a cégnél dolgozókon kívül nincs kulcsa és kártyája az informatikai helységekhez senkinek. Tehát a "belső ember" kizárva... Ha csak nem feltételezzük hogy az egyik informatikus kollega a "belső ember"... de akkor már régen rossz...

"mondjuk azért, mert csak egy takarító vagy hat általánossal, közmunkában" … de valójában az orosz titkosszolgálatnak dolgozol? simán megeshet... :D :D:D Na ne vicceljünk már...

"Az a gyanús ami nem gyanús..."

[ Szerkesztve ]

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#40) tisn válasza nghost (#26) üzenetére


tisn
(őstag)

hogy debugolsz? :)

Gabika :-)

(#41) Tetsuo válasza SaGaIn (#39) üzenetére


Tetsuo
(fanatikus tag)

A hackelés szerves része a "social engineering". ;)

(#42) SaGaIn válasza Tetsuo (#41) üzenetére


SaGaIn
(senior tag)

Ezzel vitatkoznék szerintem két külön dolog, amik összefüggenek egymással. Az ha kideríted hogy mi rendszergazda kutyájának neve és a fia születési dátuma.. majd jelentkezel villanyszerelőnek a céghez aki a munkákat 10 éve végzi a célpontnál és bemész konnektort szerelni, majd mikor nem lesnek mert csörgő telefont veszik fel úgy gondolod kipróbálod a jelszót az admin számítógépén... Az nem hackelés a szó szoros értelmében. (Mondjuk ez utóbbi nem működne mert jobb helyeken)

Az sem hackelés a szó szoros értelmében, ha évek munkájával felveteted magadat egy a céggel kapcsolatban levő építész céghez és építésznek kiadva magad (sok sikert hozzá) itt hagysz egy "terveket tartalmazó vírusos pendrive-ot"az igazgató titkárnőjénél bízva abban hogy kiváncsiságában bedugja azt...

Az igazi hackelés az amikor távolról, semmit mást nem tudva a rendszerről csak egy külső IP címet képes vagy letölteni a igazgató levelesládáját. Na ez az igazi hackelelés. Ami ellen védekezni kell. Amikor kívülről fújod az aktuális Cisco és Juniper eszközök adott verziószámú firmwarében lévő kiskapukat és képes vagy átmenni rajta.

A csak labor körülmények között végrehajtott illetve a szerverhez órákig való fizikai hozzáférést igénylő "hackelések " szerintem túl vannak értékelve. Az óránként 100byetot kinyerő próbálkozások is.

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#43) DraXoN válasza SaGaIn (#42) üzenetére


DraXoN
(őstag)

.. amcsi filmekben:
"hacker" mondja: Az XY nagyon védett, lehetetlen feltörni ... fegyvert a fejhez szegez... 5-15 másodperc gépelés, "bent vagyok" ... mindezt olyan látványos GUI-val, hogy csak annak elkészítése 1 hét lenne :D

[ Szerkesztve ]

The human head cannot turn 360 degrees... || Siemens A35 -> Siemens C55 -> Alcatel OT556 -> Flying F996 -> Nokia 5230 -> Sony Xperia P -> Sony Xperia Z1 Compact -> Lenovo K3 Note -> LG v20 || FX8320; Rx470; 16GB; 240GB; 2x1TB

(#44) Tetsuo válasza SaGaIn (#42) üzenetére


Tetsuo
(fanatikus tag)

Kevin Mitnicktől idéztem, ha nem is szó szerint. Érdemes elolvasni a könyveit. ;)

(#45) nghost válasza tisn (#40) üzenetére


nghost
(kvázi-tag)

A cucc működése teljesen transzparens a fejlesztők és felhasználók felé - mivel az ún. definició nélküli szemantikára koncentrál; ilyen pl: a programkód helye (a memóriában), formátuma illetve a tartalma. ("Yet MORPHEUS is transparent to software developers and end users. This is because it focuses on randomizing bits of data known as "undefined semantics." Undefined semantics are nooks and crannies of the computing architecture—for example the location, format and content of program code is an undefined semantic." -- részlet a techxplore cikkből.)

Másrészt ez az alkalmatosság nem feltétlen desktopokra lett kitalálva, hanem in-production szerverekre -- ahol a biztonság fontosabb, mint a debugolhatóság.

Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..

(#46) Weareus válasza DraXoN (#43) üzenetére


Weareus
(őstag)

...És utána megtámadják a hackert revolverező rossz fiút, de ő egy hatlövetűből legalább húszat lő tárazás nélkül...

[ Szerkesztve ]

(#47) xNAGOYAx válasza ricsi99 (#11) üzenetére


xNAGOYAx
(kvázi-tag)

Mondjuk én azért szoktam a gépről utalni , fizetni ha nem muszáj azért azokat az adatokat nem adnám ki... még csak a töredékeit sem.

(#48) ricsi99 válasza xNAGOYAx (#47) üzenetére


ricsi99
(őstag)

Én is... viszont baromira odafigyelek pár dologra.

1.) Kis lakatocska legyen azért bezárva akkor a böngészön amikor felmegyek.
2.) Sose hivatkozásból nyitom meg az ilyen oldalakat... hanem vagy bepötyögöm vagy könyvjelző.
3.) Jelszavakat sose jegyeztetek meg a géppel. van egy 10 filléres kis papirnotesz.. ,azt nehéz feltörni a netröl.
4.) Friss antivirus... ingyenesböl is van használható... de legyen valami naprakész (favorit most a nod32)
5.) A gépemhez nem ül senki, igy azért kontrol alatt tarthatom ,hogy milyen f{szságok kerüljenek fel... ahol meg ez nem megoldható , oda mobilrackbe egy + hdd amin a te rendszered van... amikor odaülsz bedugod majd aról inditasz... ha végeztél kiveszed és utánna a lehet ütni-vágni a gépet a 2 rendszerröl.

Akinek még ezen felül is biztonság kell az vegyen egy kis core2 es notit ,tegyen rá valami linux distro-t és internet is csak kábelen , majd azon rendezze le a banki pénzügyeit... Ha vége akkor kikapcs és berak a szekrénybe

Szerény véleményem szerint a megtévesztő oldalak/ e-mailek keylogger programok amik igazán veszélyesek...
Emberi butaságról ne is beszéljünk.....

[ Szerkesztve ]

Egy Gyűrű mind fölött, Egy Gyűrű kegyetlen, Egy a sötétbe zár, bilincs az Egyetlen...

(#49) xNAGOYAx válasza ricsi99 (#48) üzenetére


xNAGOYAx
(kvázi-tag)

Hát azért az emberek többségénél nem így van bár ez az én véleményem, de ennyi erővel ugyan úgy elmehetnél és befizethetnéd csekken a számlákat , meg nem is kéne akkor számítógép olvass újságot, tv-ben vagy moziban nézz filmet és stb.... én személy szerint foglalkoznak azzal, hogy biztonságosabb legyen a gépem ha netre van kötve és valamennyire butaság biztos ahogy fogalmaztál. Ettől független persze igen az embernek jobban oda kéne figyelni csak nagyon szélsőségesnek találtam a hozzászólásod :D

(#50) Williamgrant válasza SaGaIn (#42) üzenetére


Williamgrant
(PH! kedvence)

"Az igazi hackelés az amikor távolról, semmit mást nem tudva a rendszerről csak egy külső IP címet képes vagy letölteni a igazgató levelesládáját."

Orbitális tévedés és életszerűtlen.

Az "igazi" hacker a megbízóitól egy csomó adatot kap, amit többnyire ipari kémkedés útján vásárolt / szerzett meg. Tehát rengeteg információval rendelkezik a megtámadandó rendszerről. Ezen kívül megpróbálja az emberi tényezőt a maga oldalára állítani és szerezni működő jelszót alacsonyabb szintről, fiók neveket, intranet címeket, hogy még jobban megismerhesse a célpontot.
A csak külső IP cím ismeretével támadni finoman szólva meseszerű a legalapabb vállalati környezetben is, nemhogy egy állami vagy védett célpontnál.

https://hardverapro.hu/apro/hp_powerup_hatizsak_ph_egeralatet_ph_golyostoll_eg/hsz_1-50.html

Copyright © 2000-2019 PROHARDVER Informatikai Kft.