- Milyen processzort vegyek?
- Rendkívül ütőképesnek tűnik az újragondolt Apple tv
- AMD Navi Radeon™ RX 7xxx sorozat
- A Gigabyte is visszaveszi alaplapjainak alapértelmezett tuningját
- VR topik (Oculus Rift, stb.)
- Mini-ITX
- Übergyors Samsungnak próbál látszani egy hamisított NVMe SSD
- Azonnali VGA-s kérdések órája
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Autós kamerák
Hirdetés
-
Lenovo Essential Wireless Combo
lo Lehet-e egy billentyűzet karcsú, elegáns és különleges? A Lenovo bebizonyította, hogy igen, de bosszantó is :)
-
Ülésezik a hardveregylet
ph Az irodai készülékek és monitorok társaságát egy ház, egy egér és egy DAC egészíti ki.
-
Robotkart irányított a majom a kínai Neuralink agyi chipjével
it A mindezt lehetővé tévő Neucybert a Neuralink kínai riválisa, a Beijing Xinzhida Neurotechnology fejlesztette ki.
Új hozzászólás Aktív témák
-
Kansas
addikt
válasz muszurkefal #9 üzenetére
+1
Mióta a Linuxokban is egy csomó évtizedek óta benne levő sérülékenységet találtak(pl. ezt), alaposan megrendült a hitem a nyílt forráskód biztonságosságában...Nincs olyan MI, ami képes lenne szimulálni az emberi hülyeséget... ha valaha lesz, annak tuti az emberi hülyeség lesz az oka... A Föld erőforrásai közül a legjobban az ész van elosztva - mindenki meg van róla győződve, hogy több jutott neki, mint másoknak.
-
hardzsi2
aktív tag
válasz muszurkefal #9 üzenetére
Szerintem itt a fő kérdés, hogy ragaszkodunk-e a Security through obscurity-hoz hardveres biztonsági eszközöknél, vagy feladjuk azt?
Elsőre átgondolva három csoportra osztanám a titkosító eszközök forráskódja megnyitásának kockázatát:
1) szoftveres megoldás, amely már aktívan nem fejlesztett/támogatott: bár szerintem ilyet használni sem szabad(na) - ha menet közben megszűnt a támogatása, másik, aktívan támogatottat célszerű választani. Ebben az esetben a nyílttá tétel inkább hátrányos, mivel nagy eséllyel nem kerül peccselésre, ellenben a felfedezett sebezhetőségek kihasználhatók.
2) Szoftveres, aktívan támogatott megoldás: ezek megnyitását támogatom, hiszen jóval nagyobb esély van a tervezési/implementálási hibák felfedezésére és ezek záros időn belüli peccselése is megoldható. A problémát itt az okozza, hogy a bűnözői körök (és rendvédelmi szervek...) számára is könnyebb sebeshetőségek után kutatni és ha előbb találnak ilyet, akkor erre készített céleszközzel mindaddig (napok-évek) ki is tudják használni, amíg a open-source közösség fel nem fedezi és nem peccseli ugyanezt a hibát. A másik probléma, hogy a szoftver hiába kerül peccselésre, a javított verziók feltelepítése is idő és akarat kérdése (amelyből nem mindig akad...), úgyhogy a javított verzió publikálását követően is sok sebezhető rendszer marad (és hogy ez mit okozhat, ahhoz elég a WannaCry-ra utalnom, amely egy hónapokkal korábban kijavított sebezhetőség ellenére sikeresen söpört végig gyakorlatilag az egész világon).
3) Alapvetően hardveres implementáció, mint a cikkbeli PSP: ugyan ezekben is található egy -feltételezem, hogy többnyire frissíthető- szoftver réteg, amelyen keresztül a felfedezett biztonsági rések peccselhetők, azonban el tudom azt képzelni, hogy egyes felfedezett hibák esetében a szoftveres javítás, vagy annak az eszközre történő eljuttatása nem -vagy csak költségesen- oldható meg, emiatt egyes publikált rések javítatlanul -és kihasználható formában- maradhatnak. Emiatt a hardveres implementációk esetében nem feltétlen támogatnám azok megnyitását. Ráadásul a hardverek esetében a sérülékenységek felfedezését "csak addig" kell megakadályozni, amíg az adott hardvert a világon aktívan, nagy mennyiségben használják, ez pedig hardvertől függően mondjuk max. egy 20 éves időkeret. Ezt követően már hiába kerülnek nyilvánosságra a sebezhetőségek, annak nincs nagy jelentősége. Forrásuk megnyitása azonban növeli annak kockázatát, hogy az aktív használatuk alatt több kiaknázható sérülékenységet fedeznek fel.
Sajnos az IoT eszközök és koncepció felemelkedésével az utóbbi probléma hatványozottan előtérbe kerül, hiszen ha pl. egy háztartásban mondjuk csak 10+ eszközben (mosógép, hűtő, klíma, kazán, médiacenter, okosotthon rendszer stb.) fut netre kötött beágyazott hardver egy olyan biztonsági megoldással, amelyen sebezhetőséget fedeztek fel, akkor nehéz elképzelni, hogy mindezen eszközök peccselését minden háztartásban akkurátusan elvégzik (kezdve azzal, hogy a legtöbb felhasználó ezekről eleve semmit nem is tud és nem is elvárható, hogy Mari néni képben legyen és az összes, 10+ háztartási eszközét szoftveresen rendszeresen karbantartsa, biztonsági javítgatásokat telepítsen ezekre stb... . Itt egy újfajta fizetős szolgáltatást (megrendelésre egy család/háztartás összes netre kötött rendszerének tesztelését és peccselését, biztonságossá tételét hozzáértők egy menetben elvégzik) látom egy lehetséges jövőbeli megoldásnak.
flood-resistant mirror driller (cuccok: Skylake NUC és Xbox One X)
Új hozzászólás Aktív témák
- Óra topik
- Samsung Galaxy S21 FE 5G - utóirat
- Macska topik
- Milyen processzort vegyek?
- Rendkívül ütőképesnek tűnik az újragondolt Apple tv
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Sweet.tv - internetes TV
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Rövid előzetesen a S.T.A.L.K.E.R. 2: Heart of Chornobyl
- AMD Navi Radeon™ RX 7xxx sorozat
- További aktív témák...
- Beszámítás! Intel Core i5 6500 4 mag 4 szál processzor garanciával hibátlan működéssel
- Újszerű - INTEL Core i5-14600KF 14mag 20 szál 5.3GHz CPU - bolti garanciával
- ELADÓ - Ryzen 7 5800X
- Beszámítás! Intel Core i5 4690K 4 mag 4 szál processzor garanciával hibátlan működéssel
- Beszámítás! Intel Core i7 7700K 4 mag 8 szál processzor garanciával hibátlan működéssel