- Igencsak szerény méretekkel rendelkezik az Aetina Xe HPG architektúrás VGA-ja
- Miniképernyős, VIA-s Epomaker billentyűzet jött a kábelmentes szegmensbe
- Különösen rendezett beltér hozható össze a Cooler Master új házában
- A középkorra és a pokolra is gondolt az új AMD Software
- Új gyártástechnológiai útitervvel állt elő a TSMC
Hirdetés
-
Igencsak szerény méretekkel rendelkezik az Aetina Xe HPG architektúrás VGA-ja
ph Az 50 wattos modellt beágyazott rendszerekbe, MI-vel kapcsolatos munkafolyamatokhoz és edge applikációkhoz szánták.
-
Premier előzetesen a Wrath: Aeon of Ruin konzolos változatai
gp A PC-s változat után a minap PlayStationre, Xbox-ra és Switch-re is elérhető lett a program.
-
Robotkart irányított a majom a kínai Neuralink agyi chipjével
it A mindezt lehetővé tévő Neucybert a Neuralink kínai riválisa, a Beijing Xinzhida Neurotechnology fejlesztette ki.
Új hozzászólás Aktív témák
-
titán
hm, ez működhet
evDirect villanyautós töltőhálózat
-
snecy20
veterán
Majd néznek új hardvert a CPU helyett, ahol lehet rést találni.
Az Oroszországnak küldött iráni drónszállítmányok csak elnyújtják a háborút.
-
Redneck
veterán
Jól hangzik, kérdés valóban működik-e. A megadott időintervallum nem nagy, de azt mondják nincs feltörhetetlen védelem.
Play Hard GO pr0! - A bugfix, a hiba véglegesítése a programban.
-
Gdi
senior tag
Ez csak addig működik, amíg valahogy hozzá nem férnek a titkosítást végző részegység(ek)hez.
''Milliárdnyi meggyilkolt csillag sikolya elhal az éj békéjében, és a kétségbeesésnek csak néhány, törékeny, kőbevésett szó áll ellen.''
-
SaGaIn
senior tag
Ha fizikai hozzáférés kell a szerverhez az már nem hackelés… Ha illetéktelen személy besétálhat a szerverszobába az már épületbiztonság...
megfelelő mennyiségű C4-el is ki lehet nyitni minden ajtót még sem nevezném univerzális kulcsnak
[ Szerkesztve ]
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
Geri Bátyó
őstag
Ezzel a RAM-ba kerülő adatok is titkosítottak? Mert ha nem, akkor az ugyan úgy támadható marad.
Az minden esetre pozitív, hogy valaki érdemben foglalkozik a problémával és nem csak foltozgat."Ki a büdös istennyila vagy te bohócképű!?" SzŐr Geri, birodalmi poéta és főszakács (:L topic)
-
Apollyon
Korrektor
Shut up and take my money
Jó lenne ez a tech már tegnapra. Remélem pár éven belül mindenképp elérhető lesz.
[ Szerkesztve ]
#1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility.
-
félisten
Jó a marketing.
Vissza kell vinnem pár kazettát.
-
Ribi
nagyúr
válasz Plazmacucci #9 üzenetére
Ott is van egy kulcs, azt meg lehet valahogy szerezni.
Nem igazán értem ezt az öntitkosítós dolgot.
Betitkosítja, és utána mivan? Mit küld tovább a VGAnak? Nem értem az egészet.
Hogy és mivel titkosítja vissza?
Tényleg nagyon marketingnek tűnik az egész. -
ricsi99
addikt
Bszus... próbálta már valaki azt a megoldást ,hogy az érzékeny adatot tartalmazó gépet nem köti hálózatba/internetre?
Vagy mondjuk a családi s@x albumot tartalmazó memóriakártyát kiveszi a gépből?
Vagy esetleg a banki bizniceket nem nyilvános wifi tolja?
Esetleg a pornhub -ot linux alól nézni?Annyira unalmasak már ezeke a hírek...
Egy Gyűrű mind fölött, Egy Gyűrű kegyetlen, Egy a sötétbe zár, bilincs az Egyetlen...
-
opr
veterán
Igen igen, szerintem is tokeletes megoldas, ha a cloud-servereket lehuzzuk az internetrol. Soha tobbe nem tornek fel oket, egyszeruen zsenialis megoldas.
"Programozó vagyok. Ez azt jelenti, hogy amit leírok, megtörténik." :D “The only valid measurement of code quality is What-The-F**ks/Minute.” - Robert Martin
-
Semplar
őstag
UAC, védett mód, kétirányú tűzfal...ecetera, mind ilyen beharangozással kezdte.
“Don’t worry, nothing gets away here, the place belongs to the Mafia.”
-
Carlos Padre
veterán
Social hack-nek hívják, vagy betörésnek. Nem csak a távoli hack a hack. Gondolom a belsős munka vagy a beépített ember fogalma sem ismeretlen számodra. Talán nem elképzelhetetlen az, hogy simán hozzáférsz a gépekhez, de a rendszerhez és az adatokhoz nem, mondjuk azért, mert csak egy takarító vagy hat általánossal, közmunkában. Ilyen esetekben nagyon hasznosak ezek a sérülékenységek.
Genyó vagyok, ha hülye vagy megmondom.
-
nagyúr
Ügyes! Határozottan ügyes!!
Remélem lesz ilyen gépem majd - és remélem hogy nem lopnak el vagy kétszer addig minden adatomat.
Surface Book és egy Csúz a körtefán!. Pentax-szal fényképezve!
-
ttt
senior tag
"hogy miképpen lehet megelőzni a további sebezhetőségeket. Todd Austin, a Michigani Egyetem professzora szerint igazából sehogy,"
"ugyanis a vezető tervezőknek számító Todd Austin és Valeria Bertacco megalapította az Agita Labs nevű céget, amely idővel licencelhető technológiaként kínálja majd "
Szóval Todd szerint sehogy, de azért ő mégis tud egy megoldást, amit majd idővel bárki megvehet tőle. Magyarult a technológia annyira elméleti, hogy még csak a fejében létezik, de már pontosan meg tudja mondani, hogy a lassulás 1%-os lesz. Nos, legyen így!
-
Geri Bátyó
őstag
Látom, ez a mondat kimaradt: "A Michigani Egyetem kidolgozott egy olyan, Morpheus kódnevű, RISC-V architektúrára épülő processzort, amely öntitkosítást alkalmaz."
Ebből eléggé egyértelmű, hogy egy magvalósított, kész, kísérleti prociról van szó."Ki a büdös istennyila vagy te bohócképű!?" SzŐr Geri, birodalmi poéta és főszakács (:L topic)
-
ttt
senior tag
válasz Geri Bátyó #17 üzenetére
Addig míg licenszelhető technológiáról beszélnek, meg kidolgozásról, addig erős kétségeim vannak, hogy ez fizikailag működő procit jelentene. Vagy, ha mégis, akkor olyan tesztfázisban ami minden még, csak nem alternatíva.
De mondtam fentebb is: Legyen így!
-
Ribi
nagyúr
válasz Geri Bátyó #17 üzenetére
De írja már le nekem valaki, hogy mit titkosít!
Mert szerintem senki sem tudja mi is a lényeg. Csak bólogatnak itt hogy mennyire jó, de hogy miért azt senki sem tudja. -
Sinesol
veterán
Csak én látok erős üldözesi maniat ebben az egeszben? Akkora felhajtast csapnak, de egyaltalan szarmazott barmi kar is a korabban felfedezett sebezhetősegekből, amiket kihasznalni is elég nehezkes?
Btw el kene fogadni szerintem, hogy mindent fel lehet törni, sebezhetetlen rendszer nincs, ugyanugy ezt is feltörnék.
[ Szerkesztve ]
-
Apollyon
Korrektor
-
ttt
senior tag
válasz #95904256 #19 üzenetére
Forrásod van esetleg? Tényleg érdekelne. (A csodaszerekben én sem hiszek és amúgy is ki szokott derülni, hogy sarlatánok vannak mögöttük )
Engem azt tett szkeptikussá, hogy ilyen bátran ki lett jelentve, hogy 1%-os lesz a lassulás és kész - ezt évek tesztelése után is erős lenne kijelenteni, mert hogy ezek a környezetek elég szerteágazók. -
Fecogame
veterán
Tetszik
Lassú a mobilinterneted? 4G/LTE antennák, közvetlenül raktárról ---> http://bit.ly/LTE_Antennak
-
nghost
tag
Az eredeti tanulmány:
https://dl.acm.org/citation.cfm?doid=3297858.3304037Egy másfél éves kutatás azért csak kihozható $3.6 millióból:
https://phys.org/news/2017-12-unhackable-darpa-grant.htmlEgyébként nem csak az adatot, hanem a kulcsot is rotálja 0.05 másodpercenként. A működést kb úgy kell elképzelni, mintha úgy akarnál kirakni egy Rubik-kockát, hogy minden pislogásnál újrakeverődne (innen: https://techxplore.com/news/2019-05-chip.html)
Véleményem szerint mindezt csak a processzoron belüli adatfolyamokra kell értelmezni (amivel épp dolgozik), és amit a felsorolt támadások általánosságban céloznak.
Szivesen..
[ Szerkesztve ]
Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..
-
#25068288
törölt tag
"feltörhetetlen"
Jaaaj, de ééédes!
No de feltörhetetlen, nincs is és sosem lesz -
ttt
senior tag
Köszi!
De ezeket olvastam én is, és kb ennél több nincs a neten. Én szívesen vettem volna egy valós demonstrációt nyílt közönség előtt, de még akár egy labor felvételt is.
(Gondolom védik, míg a szükséges liszenszelések le nem folynak, de e YT videóból sem látszik sokkal több, de az igen, hogy működik, meg valós hardver van mögötte és nem csak egy szimuláció)De többet nem is pörgök rajta, ha valódi hardver előbb-utóbb úgy is piacra kerül
[ Szerkesztve ]
-
nghost
tag
Sajnos, nem sajnos: pénzt akarnak belőle csinálni. Talán munka után előkotrom a szabadalmat (ha létezik nyilvános verziója), ha már a tanulmány egyelőre csak zsetonért elérhető.
Ha életképes a koncepció és nem csak marketing, 12-18 hónapon belül kiderül, hogy mi a helyzet, és az alkalmazási terület.
Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..
-
Hiftu
senior tag
A feltörhetetlen processor az, amelyiken soha nem folyik át áram.
Sajnos ez azzal jár, hogy nem is túl hasznos.Tessék mondani, lehet itt hazudni? - Kaszt: Decker, Faj: Troll, Működési Terület: Prohardver
-
uvlight
csendes tag
Tippre
szálankéntmás kulccsal kódolva van a cache-ek tartalma. Azt akár másodpercenként 50x üríthetik is majd új kulcsokat használhatnak.
Szerk: Ez mondjuk elrontaná a működést. Lehet hogy szimplán egy kulcs van.[ Szerkesztve ]
-
#43680768
törölt tag
válasz Geri Bátyó #17 üzenetére
Ugy tudom a risc v szabadon hasznalhato. Ezert foglalkoznak vele tobb egyetemen.
-
Gdi
senior tag
Nem így értettem a részegységekhez való hozzáférést.
Sokkal inkább egy Sinkhole-jellejű kivitelezést képzelnék el.
Szóval, hogy a titkosított adatokkal tudjon valamit kezdeni a feldolgozó, kell hogy a visszafejtéshez az infót valahol tárolja, ha erre külön címezhető terület van akkor oda kell jutni.Kerestem videót, hogy szemléltessem, pontosan effélét nem leltem, de talán a Memory Sinkhole valami ilyesmi: The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation
Na de igen, a #6 is célravezető lehet
''Milliárdnyi meggyilkolt csillag sikolya elhal az éj békéjében, és a kétségbeesésnek csak néhány, törékeny, kőbevésett szó áll ellen.''
-
Szerintem ebből konkrét cpu nem lesz, max szabadalom... azért meg majd "jó pénzt" zsebelnek be ha egyszer valaki használni akarja.
de ha ilyen lenne a cpuban, akkor én az adatkapcsolatot, perifériát, memóriát, esetleg a titkosító egységet magát próbálnám támadni (vagy még inkább magát a szoftvert)... meg egyébként is amit úgy kódolnak, hogy visszaállítható legyen, az fel is törhető...
persze .. ez csak elméleti irány részemről.. nem vagyok benne a "feltöröm a hardvert/szoftvert és adatot lopok" bizniszekben...[ Szerkesztve ]
The human head cannot turn 360 degrees... || Ryzen 7 5700X; RX580 8G; 64GB; 2TB + 240GB + 2TB || Samsung Galaxy Z Flip 5
-
SaGaIn
senior tag
válasz Carlos Padre #14 üzenetére
Annyit erről, hogy aki nem az informatika osztály dolgozója nem tartózkodhat szakmai felügyletet nélkül informatikai helységben. Informatikusként a cégnél dolgozókon kívül nincs kulcsa és kártyája az informatikai helységekhez senkinek. Tehát a "belső ember" kizárva... Ha csak nem feltételezzük hogy az egyik informatikus kollega a "belső ember"... de akkor már régen rossz...
"mondjuk azért, mert csak egy takarító vagy hat általánossal, közmunkában" … de valójában az orosz titkosszolgálatnak dolgozol? simán megeshet... Na ne vicceljünk már...
"Az a gyanús ami nem gyanús..."
[ Szerkesztve ]
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
SaGaIn
senior tag
Ezzel vitatkoznék szerintem két külön dolog, amik összefüggenek egymással. Az ha kideríted hogy mi rendszergazda kutyájának neve és a fia születési dátuma.. majd jelentkezel villanyszerelőnek a céghez aki a munkákat 10 éve végzi a célpontnál és bemész konnektort szerelni, majd mikor nem lesnek mert csörgő telefont veszik fel úgy gondolod kipróbálod a jelszót az admin számítógépén... Az nem hackelés a szó szoros értelmében. (Mondjuk ez utóbbi nem működne mert jobb helyeken)
Az sem hackelés a szó szoros értelmében, ha évek munkájával felveteted magadat egy a céggel kapcsolatban levő építész céghez és építésznek kiadva magad (sok sikert hozzá) itt hagysz egy "terveket tartalmazó vírusos pendrive-ot"az igazgató titkárnőjénél bízva abban hogy kiváncsiságában bedugja azt...
Az igazi hackelés az amikor távolról, semmit mást nem tudva a rendszerről csak egy külső IP címet képes vagy letölteni a igazgató levelesládáját. Na ez az igazi hackelelés. Ami ellen védekezni kell. Amikor kívülről fújod az aktuális Cisco és Juniper eszközök adott verziószámú firmwarében lévő kiskapukat és képes vagy átmenni rajta.
A csak labor körülmények között végrehajtott illetve a szerverhez órákig való fizikai hozzáférést igénylő "hackelések " szerintem túl vannak értékelve. Az óránként 100byetot kinyerő próbálkozások is.
"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.
-
.. amcsi filmekben:
"hacker" mondja: Az XY nagyon védett, lehetetlen feltörni ... fegyvert a fejhez szegez... 5-15 másodperc gépelés, "bent vagyok" ... mindezt olyan látványos GUI-val, hogy csak annak elkészítése 1 hét lenne[ Szerkesztve ]
The human head cannot turn 360 degrees... || Ryzen 7 5700X; RX580 8G; 64GB; 2TB + 240GB + 2TB || Samsung Galaxy Z Flip 5
-
nghost
tag
A cucc működése teljesen transzparens a fejlesztők és felhasználók felé - mivel az ún. definició nélküli szemantikára koncentrál; ilyen pl: a programkód helye (a memóriában), formátuma illetve a tartalma. ("Yet MORPHEUS is transparent to software developers and end users. This is because it focuses on randomizing bits of data known as "undefined semantics." Undefined semantics are nooks and crannies of the computing architecture—for example the location, format and content of program code is an undefined semantic." -- részlet a techxplore cikkből.)
Másrészt ez az alkalmatosság nem feltétlen desktopokra lett kitalálva, hanem in-production szerverekre -- ahol a biztonság fontosabb, mint a debugolhatóság.
Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..
-
Weareus
addikt
...És utána megtámadják a hackert revolverező rossz fiút, de ő egy hatlövetűből legalább húszat lő tárazás nélkül...
[ Szerkesztve ]
Soul of the mind, key to life's ether. Soul of the lost, withdrawn from its vessel. Let strength be granted, so the world might be mended. So the world might be mended.
-
ricsi99
addikt
Én is... viszont baromira odafigyelek pár dologra.
1.) Kis lakatocska legyen azért bezárva akkor a böngészön amikor felmegyek.
2.) Sose hivatkozásból nyitom meg az ilyen oldalakat... hanem vagy bepötyögöm vagy könyvjelző.
3.) Jelszavakat sose jegyeztetek meg a géppel. van egy 10 filléres kis papirnotesz.. ,azt nehéz feltörni a netröl.
4.) Friss antivirus... ingyenesböl is van használható... de legyen valami naprakész (favorit most a nod32)
5.) A gépemhez nem ül senki, igy azért kontrol alatt tarthatom ,hogy milyen f{szságok kerüljenek fel... ahol meg ez nem megoldható , oda mobilrackbe egy + hdd amin a te rendszered van... amikor odaülsz bedugod majd aról inditasz... ha végeztél kiveszed és utánna a lehet ütni-vágni a gépet a 2 rendszerröl.Akinek még ezen felül is biztonság kell az vegyen egy kis core2 es notit ,tegyen rá valami linux distro-t és internet is csak kábelen , majd azon rendezze le a banki pénzügyeit... Ha vége akkor kikapcs és berak a szekrénybe
Szerény véleményem szerint a megtévesztő oldalak/ e-mailek keylogger programok amik igazán veszélyesek...
Emberi butaságról ne is beszéljünk.....[ Szerkesztve ]
Egy Gyűrű mind fölött, Egy Gyűrű kegyetlen, Egy a sötétbe zár, bilincs az Egyetlen...
-
xNAGOYAx
tag
Hát azért az emberek többségénél nem így van bár ez az én véleményem, de ennyi erővel ugyan úgy elmehetnél és befizethetnéd csekken a számlákat , meg nem is kéne akkor számítógép olvass újságot, tv-ben vagy moziban nézz filmet és stb.... én személy szerint foglalkoznak azzal, hogy biztonságosabb legyen a gépem ha netre van kötve és valamennyire butaság biztos ahogy fogalmaztál. Ettől független persze igen az embernek jobban oda kéne figyelni csak nagyon szélsőségesnek találtam a hozzászólásod
-
veterán
"Az igazi hackelés az amikor távolról, semmit mást nem tudva a rendszerről csak egy külső IP címet képes vagy letölteni a igazgató levelesládáját."
Orbitális tévedés és életszerűtlen.
Az "igazi" hacker a megbízóitól egy csomó adatot kap, amit többnyire ipari kémkedés útján vásárolt / szerzett meg. Tehát rengeteg információval rendelkezik a megtámadandó rendszerről. Ezen kívül megpróbálja az emberi tényezőt a maga oldalára állítani és szerezni működő jelszót alacsonyabb szintről, fiók neveket, intranet címeket, hogy még jobban megismerhesse a célpontot.
A csak külső IP cím ismeretével támadni finoman szólva meseszerű a legalapabb vállalati környezetben is, nemhogy egy állami vagy védett célpontnál.Ide valami nagyon nagy bölcsességet fogok írni, csak egyelőre még nem tudom mit mert olyan sűrűn nem nézegetek világmegváltó idézeteket. Pedig a világnak nagy szüksége lenne a megváltásra, kezdetnek mondjuk egy örök PH előfizetés mindenkinek jól jönne. PornHub. Nem Prohardver. :D
Új hozzászólás Aktív témák
- Intel I7 13700K 16mag/24szál - Új, Tesztelt - Eladó! 128.000.-
- Beszámítás! Intel Core i7 7700K 4 mag 8 szál processzor garanciával hibátlan működéssel
- Beszámítás! Intel Core i3 10105 4 mag 8 szál processzor garanciával hibátlan működéssel
- Beszámítás! Intel Core i5 4690K 4 mag 4 szál processzor garanciával hibátlan működéssel
- Intel Core i7-11700K processzor (használt)