- ASUS ROG Ally
- LG 34GS95QE-B: OLED paneles, ívelt gamer monitor
- AMD Ryzen 9 / 7 / 5 7***(X) "Zen 4" (AM5)
- Házimozi haladó szinten
- Übergyors Samsungnak próbál látszani egy hamisított NVMe SSD
- Apple notebookok
- HiFi műszaki szemmel - sztereó hangrendszerek
- Apple asztali gépek
- Milyen notebookot vegyek?
- Kormányok / autós szimulátorok topicja
Hirdetés
-
Toyota Corolla Touring Sport 2.0 teszt és az autóipar
lo Némi autóipari kitekintés után egy középkategóriás autót mutatok be, ami az észszerűség műhelyében készül.
-
Übergyors Samsungnak próbál látszani egy hamisított NVMe SSD
ph A kissé megtévesztő külsejű, M.2-es modell valóságtól elrugaszkodott árral, illetve sebességgel kecsegtet.
-
Motorola Moto G24 Power - hol van az erő?
ma Nagy az aksi, gyenge a hardver, amiből hosszú üzemidőre lehetne következtetni. Tényleg így van?
Új hozzászólás Aktív témák
-
Gdi
senior tag
In b4 "Az Intel mekkorasz*r, lol"
''Milliárdnyi meggyilkolt csillag sikolya elhal az éj békéjében, és a kétségbeesésnek csak néhány, törékeny, kőbevésett szó áll ellen.''
-
Lassan kiderül, hogy a 230V-os fali csatiban is hemzsegnek a biztonsági rések.
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
opr
veterán
Igy mar aztan meg plane jok ezek az ujfajta divat szerint epult notik, amiken van ket darab tb3 aztan kesz, oldd meg ahogy akarod...
"Programozó vagyok. Ez azt jelenti, hogy amit leírok, megtörténik." :D “The only valid measurement of code quality is What-The-F**ks/Minute.” - Robert Martin
-
nakos1212
senior tag
Azért az olyan rések, amikhez fizikai hozzáférés kell nem túl egyszerűen kivitelezhetők. Ha annyi időd van hogy ezt a hekker céleszközt rádugd majd bejuss, már akár bármi mást is csinálhattál volna az esetek többségében, pl linux livecd alól leszedni a jelszót, feltéve ha nincs titkosítva a teljes lemez, de ezek bőven nem annyi idők amíg egy józan ember elhagyná a munkaeszközét ellenőrizetlenül, főleg ha fontos adatokkal dolgozik, így igazából nem is a sérülékenység a lényeges, hanem a userek idiotizmusa.
-
Az 5gé nem volt elég hatékony? Akkor innen jön a "csapból is ez folyik már" mondás
Kínai szállodákban alapszolgáltatás, hogy a nyugativ vendég szobában hagyott kütyüjeit az utolsó feltörhető bitig átvizsgálja az "analfabéta, angolul nem is tudó" "takarítónő"...
[ Szerkesztve ]
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
S_x96x_S
őstag
Thunderbolt3 Kondom-ról tud már valaki ? ( pl. webcim; hol lehet rendelni? )
( USB Kondom-ot már régóta be lehet szerezni )Tanulság: Idegen töltőre soha ne dugd a géped ! Használj * Kondomot!
[ Szerkesztve ]
Mottó: "A verseny jó!"
-
-
E.Kaufmann
addikt
Hát nem is biztonságos, nem is kötelező a konnektorba épített kismegszakító és fi relé.
Sőt az lenne a legjobb, ha csak akkor adna 230V-t, amint a rácsatlakozott eszközzel kisfeszültségű protokollal meg nem beszélik a támogatott üzemi feszültséget és a maximális áramerősséget, mert bármelyik hülyegyerek dughat bele bármit.Le az elipszilonos jével, éljen a "j" !!!
-
-
-
Abu85
HÁZIGAZDA
válasz t72killer #17 üzenetére
Simán lemásolja a tartalmat miután bejutott a gépbe. Nem kell se kulcs, se semmi, mert megtörte a védelmet. Ha megnézed a videóban, akkor egy jelszóval védett gépbe jutott be úgy, hogy jelszót sem kért a gép törés után. Ennyi. Hiába véded a legjobb jelszavakkal és titkosítással a rendszered, ez ellen azok nem védenek meg.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
jegesib
aktív tag
Mondjuk egy átlag multinál egy átlag kávészünet ugye 20 perc, aztán a tízórai megint 20, aztán kaja min 1 óra de inkább másfél, délután a kávézás nincs meg fél óra alatt, és sokszor a munkavállaló bent hagyja az irodában a laptopot, mert ha hazaviszi nem állja meg h ki ne nyissa, be kell pótolni a napi lemaradást. Bejutni egy open air SC-be, meg jóval könnyebb mint meghakkolni egy thunderboltot, szóval van idő dögivel, igazán kevés fontosnak tűnő majom cincálja magával a gépét mindenhova...
-
Döglött Róka
veterán
Na akkor most kezdjük el a "gyökér M$ meg nem rak Thunderboltot a Surface-be" mantrát.
Ikea Tafjord, Kínai indukciós töltő, Victorinox Traveler, 10 Tojás M (3 már hiányzik),Rádiós ébresztőóra piros kijelzővel, Varta akkutöltő
-
-
Egon
nagyúr
válasz t72killer #21 üzenetére
Diszk szintű titkosításnál aligha.
Ettől még ez a hiba meglehetősen gáz, főleg hogy egy ilyen interfészt jóval egyszerűbb biztonságosra tervezni, mint egy CPU-t. Mondjuk kíváncsi lennék a fejlesztő mérnökök állásfoglalására is azért, hogy milyen funkcionálist pluszt rejt az interfész, mondjuk az USB-vel szemben, ami miatt ekkora lyukak maradtak benne (már ha van ilyen magyarázat).Szerk.: pontosítok. Akkor véd csak a lemez szintű titkosítás, ha ki van kapcsolva a géped (ha csak lockolva vagy alvó módban van, akkor nem). Ergo hosszabb időre történő magára hagyás esetén, ki kell kapcsolni a gépet. Nemszép.
[ Szerkesztve ]
"Bonyolult kérdésre egyszerű választ keresni helyénvaló, de ritkán célravezető megoldás" (Wayne Chapman)
-
Abu85
HÁZIGAZDA
válasz t72killer #21 üzenetére
Onnantól kezdve, hogy kilövöd a Thunderbolt security-t a módosított firmware-rel lényegében átjuthatsz bármin. Az a biztonsági funkció, ami a firmware-be van építve védené a gépet, de már ki van belőle szedve.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
S_x96x_S
őstag
válasz Döglött Róka #23 üzenetére
> Na akkor most kezdjük el a "gyökér M$ meg
> nem rak Thunderboltot a Surface-be" mantrát.
de még cserélhető memóriát se ..Microsoft says Surface devices don’t have Thunderbolt due to security concerns
The RAM also isn’t removable due to potential attacks""Microsoft’s Surface devices don’t have removable RAM due to similar security concerns.
“If you’d be able to upgrade the memory... what you can easily do is freeze the memory with liquid nitrogen, get the memory out, and then put it in a specific reader... and then you can access all the data that was loaded into memory,” explains the Microsoft employee. “That’s why on all Surface devices the memory is not physically upgradeable, because of security. We want to make sure the memory can not be tampered with.”""
"No Surface device has Thunderbolt. Why not? Because that’s a direct memory access port,” explains the Microsoft employee. “If you have a well prepared stick that you can put into the direct memory access port, then you can access the full device in memory and all data that’s stored in memory. We don’t believe, at this moment, that Thunderbolt can deliver the security that’s really needed from the devices.”"
https://www.theverge.com/2020/4/28/21239517/microsoft-surface-laptops-tablets-thunderbolt-support-security-concerns-commentMottó: "A verseny jó!"
-
jegesib
aktív tag
már nincs annyira egyszerű dolgod, mert ugye többféle töltőnyilsa van van a kerek, van a téglalpa, mostmeg az usb-c is Pláne h egy másik átlag multinál a dell a szalad évek óta Az pedig azért jó mert este az irodában a világító töltőkábel pontosan mutatja ki hagyott bent gépet
-
Igen, bekapcsolod a gépet és hozzákezdhetsz a titkosított lemeztartalom másolásához. De ez olyan, mint egy AES kódolt .rar fájl, vagy megszerzed a faliújságra rajszögezett jelszót, vagy veszel pár év kompújteridőt az egyik szuperszámítógépen, hogy bruteforszolják már neked a tartalmat. A módosított FW olyan, mint egy agyonvírusozott winfosch: persze, mindent elolvas, ami nyitva van...
Mondjuk az is lehet a taktika, hogy feltolsz egy megfelelően módosított FW-t, júzernél hagyod a lapost aki bekapcsolja, beírja a megfelelő truecrypt/stb jelszót, beindul a rendszer - a FW feltesz egy trójait és már küldi is neked a tartalmat neten keresztül.
Kérdés, mi lesz ilyen esetben a "BIOS"-jelszóval, lehet vajon úgy buherálni az UEFI-t, hogy a régi jelszó sértetlenül maradjon és a júzer ne vegye észre, hogy buherálták a gépét?
[ Szerkesztve ]
Mindig meglep milyen sokan hiszik el, hogy van ingyen ebéd.
-
-
vicze
félisten
Ugye az kimarad, hogy csak akkor lehet a támadást végrehajtani, ha alvó állapotban van a gép, különben nem működik, mivel fizikailag kell a TB3 chipet felülírni, és az UEFI beállítások nem érvényesülnek ilyenkor, illetve az UEFI védelmek.
Elég sok mindent nem vizsgáltak UEFI védelmeit pl. Kernel DMA Protection-t se.
De nem lett vizsgálva Core Isolation Memory Integrity bekapcsolása, illetve Enterprise esetében a Credential Guard+Device Guard szintén védelmet nyújthat, ezen típusú támadások ellen, illetve ezt kivéve Windowsban is korlátozhatóak a PCI eszköz azonosítók, megakadályozva a TB3 aktiválását.
Szóval nem arról van szó, hogy nincs védelem a támadás ellen.Ha bebootolt a gép és TPM védelmes a Bitlocker akkor kiolvasható a recovery key DMA-val gond nélkül.
Pl. ha nincs a BIOS lezárva akkor nem kell SPI chipet írkálni, hanem csak unsecurre-ra rakod a TB-t és viszlát, ugyan ott vagy. -
S_x96x_S
őstag
> Windowsban is korlátozhatóak ....
> ... Szóval nem arról van szó, hogy nincs védelem a támadás ellen." The Thunderspy vulnerabilities cannot be fixed in software, impact future standards such as USB 4 and Thunderbolt 4, and will require a silicon redesign. " ( https://thunderspy.io/ )
SpyCheck:
"If it is found to be vulnerable, Spycheck will guide users to recommendations on how to help protect their system."sudo python3 spycheck.py
QA:
"Systems purchased before 2019:
No fix is available. For recommendations on how to help protect your system, "> Elég sok mindent nem vizsgáltak UEFI védelmeit pl. Kernel DMA Protection-t se.
"Systems purchased in or after 2019:
..Your system might support Kernel DMA Protection, which partially mitigates Thunderspy. "Mottó: "A verseny jó!"
-
arty
veterán
A kísérletben a "szétszórt" pendrive-k 45%-át bedugták gépbe... tehát a kiszemelt cég garázsát megszórod a hekkercuccal és vársz. A tübbit a juzerek megoldják
[ Szerkesztve ]
"ugyanitt hazájából elüldözött nigériai herceg aranybányájának tulajdonjogát megtestesítő NFT jegyezhető."
-
S_x96x_S
őstag
A profik az anyukájukat küldik be pár fertőzött USB-vel ..
( egy ÁNTSZ ellenőrre , vagy COVID-os tanácsadóra ki gyanakodnaHow a Hacker's Mom Broke Into a Prison—and the Warden's ComputerSecurity analyst John Strand had a contract to test a correctional facility’s defenses. He sent the best person for the job: his mother.
https://www.wired.com/story/hackers-mom-broke-into-prison-wardens-computer/"At the end of the "inspection," the prison director asked Rita to visit his office and suggest how the facility might improve its food service practices. She ran through some concerns, informed by decades being on the other side of health inspections.
Then she handed him a specially prepared USB drive. The state had a helpful self-assessment checklist, she told the director, that he could use going forward to identify issues before an inspector showed up.
The Microsoft Word document was tainted with a malicious macro. When the prison boss clicked, he inadvertently gave Black Hills access to his computer."Mottó: "A verseny jó!"
-
S_x96x_S
őstag
> nem értem, mi köze a thunderbolt security-nak egy bitlockerhez, beírja a pin-t?
bármilyen preparált TB3 -as kütyü - bármit fel tud telepíteni;
lehet, hogy akkor dugod rá, amikor használod ... pl. egy külső projektort;messziről nézve ugyanaz a probléma mint a preparált USB-kel ..
bármi felmászhat róla agépedre és a háttérben müködhet.TANÁCSOK:
"If you intend to use Thunderbolt connectivity, we strongly recommend to:
- Connect only your own Thunderbolt peripherals. Never lend them to anybody.
- Avoid leaving your system unattended while powered on, even when screenlocked.
- Avoid leaving your Thunderbolt peripherals unattended.
- Ensure appropriate physical security when storing your system and any Thunderbolt devices, including Thunderbolt-powered displays.
- Consider using hibernation (Suspend-to-Disk) or powering off the system completely.
Specifically, avoid using sleep mode (Suspend-to-RAM).If you do not intend to use Thunderbolt, we strongly recommend to:
- Disable the Thunderbolt controller entirely in UEFI (BIOS). Please note that this renders all Thunderbolt ports inoperable, including USB and DisplayPort connectivity. However, USB-C charging will most likely remain functioning.Some systems exclusively provide Thunderbolt 3 ports for external connectivity, in which case the latter mitigation may not be practically feasible. For these systems, we recommend following the former recommendations on using Thunderbolt connectivity instead."
Mottó: "A verseny jó!"
-
S_x96x_S
őstag
Ajánlott mindenkinek a töltőt és minden saját kütyüjét
- egyedi - reprodukálhatatlan - biztonsági körömlakkal ellátnihttps://prohardver.hu/tema/ibm_lenovo_thinkpad_topik/hsz_104315-104315.html
""Then we cover any necessary ports with one of our very own Mullvad stickers. This also gets a coat of polish along the edge.
Then we paint the border of the sticker with glittery polish. It's important with the glitter because the outcome will always be unique."és utána kell egy nagy felbontású kép .. ha össze kell hasonlítani !
Mottó: "A verseny jó!"
-
vicze
félisten
Képzeld elolvastam a teljes doksijukat.
Arra nincs SW védelem, hogy felülírd a TB chipet, mivel HW támadás. Valóban...
Arra viszont vannak módszerek, hogy a DMA-n keresztül mit lehet csinálni."sudo python3 spycheck.py"
Ez valóban nagyon hasznos Windows-on... Bár WLS-ben kíváncsi vagyok mit csinál.
Amúgy a Python scriptjük annyit csinál, hogy megnézi van-e TB vezérlőd és milyen a kernel verziód és aszerint kiköp valamit, sok sok if else.
Segítek, kb. ha van TB vezérlőd, azt fogja mondani, hogy sérülékeny."Systems supporting Kernel DMA Protection [8] in place of Security Levels, released from
2019 onward, are currently subject to further investigation"
Lefordítom neked = Nem vizsgálták...Kernel DMA Protection-höz kell UEFI támogatás és OS oldali támogatás is.
-
MODERÁTOR
Ahogy olvasom van egy kis félreértés ezzel kapcsolatban. Ez a módszer csak akkor működhet ha fel van oldva, vagy feloldható a noti vinyóján a titkosítás. Szóval ha ki van kapcsolva és a konkrét feloldáshoz jelszó bevitele szükséges (teljesen szoftveres titkosítás esetén), akkor semmire sem megy vele a tolvaj. Itt jön képbe a TPM és az alvó meg a hibernált állapot. Előbbi esetben automatán megy a titkosítás feloldása vagy kiolvasható a feloldókulcs, a többinél pedig már eleve fel van oldva.
[ Szerkesztve ]
<-ƘƘ->
-
S_x96x_S
őstag
> Szóval ha ki van kapcsolva és a konkrét feloldáshoz jelszó bevitele
> szükséges (teljesen szoftveres titkosítás esetén),
> akkor semmire sem megy vele a tolvaj.
egy okosabb tolvaj valószínüleg a töltőt ; vagy egy TB elosztót
preparál meg - hasonlóan mint az USB kulcsokkal szokás ...
és akkor a gép gazdája aktiválja
... ami pl. feltelepít egy keyloggert
de ez igazából ez egyes "határállomásokon" lesz "kapós" ..
A határőr bekapcsoltatja a gépet .. átviszi a másik szobába .. és titkokban egy megfigyelő programot telepít fel.meg amúgy is. https://en.wikipedia.org/wiki/Evil_maid_attack
Mottó: "A verseny jó!"
-
MODERÁTOR
Igen, az okosabb tolvaj nem a hardvert lopja el (én főleg erre az eshetőségre reflektáltam), hanem csak az adatokat. De igazából a ha feloldható a noti vinyóján a titkosítás ezt is magában foglalja, mert a titkosítás tulajdonos általi feloldásának a megvárása is egy jó módszer.
<-ƘƘ->
-
vicze
félisten
"egy okosabb tolvaj valószínüleg a töltőt ; vagy egy TB elosztót
preparál meg"Továbbra is előtte unsecure kell legyen a TB, tehát előtte a támadó felül kell írja a SPI chipet és az illető nem szabad hogy kikapcsolja a gépet, mert különben a UEFI beállítások felülírják a támadó beállításait.
Nem árt a realitás talaján mozogni...
-
Intel b+ , nem is kellett volna tovább olvasni
Különben annyi menti őket, hogy fizikai hozzáférés a géphez - régen rossz, ha hozzáfért bárki fizikailag.Mutogatni való hater díszpinty
-
válasz E.Kaufmann #48 üzenetére
A cikkben csavarhúzót emlegetnek A kábel nem elég.
A videóban ott is van, miért : megflasheli a TB vezérlőt.
Mondjuk ennyi erővel mókolt BIOS-t is feltehetne[ Szerkesztve ]
Mutogatni való hater díszpinty
-
-
-
S_x96x_S
őstag
> Továbbra is előtte unsecure kell legyen a TB, tehát
> előtte a támadó felül kell írja a SPI chipet
> és az illető nem szabad hogy kikapcsolja a gépet,ezt nem értem .. nem "secure"-ra gondoltál ?
A TB="Secure" + lockolt/alvó állapot hackelését a 3.1.3 rész irja le.3.1.3 Cloning victim device including challenge-response keys (SL2)
Threat model
We assume an “evil maid” threat model, in which the attacker has physical access to a victim device as well as the victim system. The system is in a locked (S0) or sleep state (S3). The Thunderbolt controller is set to employ the Security Level “Secure”.a 3.2.1 "Disabling Thunderbolt security (SL1/SL2), or restoring Thun-
derbolt connectivity when disabled (SL3)"és a 3.3.1 "Soft-block method: Rendering Security Level “None” (SL0)
permanent and blocking future firmware updates"midenesetre van pár esetpélda, amikor különböző biztonsági szinteken keresztülgázolnak ..
"... while the Thunderbolt controller is set to employ either the Security Level “User”, “Secure” or “No PCIe tunneling” ."
Mottó: "A verseny jó!"
-
-
vicze
félisten
"3.1.3"...."as well as the victim system"
Igazad lenne, ha nem kellene "Connect the victim device to the attacker system" tehát itt kell egy engedélyezett kapcsolat első körben, hogy az a "challenge-response key" a későbbiekben másold másik eszközre.
3.2.1 - "Write the image to the victim system SPI flash." Ez a végső lépés.
3.3.1 első lépése, hogy hajtsd végre 3.2.1-et.Amúgy ha nem orvosolható SW-vel OS szinten, akkor a Mac miért nem sérülékeny?
------------
Mielőtt valaki azt hinné, hogy bagatellizálom. FireWire óta a csatlakoztatható DMA eszközök a legnagyobb lyukak minden biztonsági intézkedésen és az elsők között KELL kikapcsolni őket. Ez minding is így volt és így lesz, és a legdurvább akkor lesz, ha jön az USB4... Egy csatlakoztatható eszköz soha ne férjen hozzá direktben a memóriához.
Szerencsére PC világban a TB3 csatlakoztatható eszközök kb. kimerülnek a dokkolókban, így ha csak TB3 dokkolót nem használ valaki minden probléma nélkül letiltható.
-
Alchemist
addikt
"Ehhez pusztán fizikai hozzáférés kell a számítógéphez, egy csavarhúzó és egy támadásra kialakított céleszköz társaságában."
Tehát a biztonsági rés kihasználása jórészt user error-ra van alapozva.Éppen olvasok egy érdekes könyvet az antigravitációról... képtelen vagyok lerakni.
-
vicze
félisten
Elnézést a kizárólag TB only portokkal rendelkező gépekre(többnyire Mac) nem gondoltam, mivel nem túl gyakoriak még.
Töltés megmarad kikapcsolt vezérlő esetében is, azt nem befolyásolja.Mondjuk nyilván egyszerűbb az altatást letiltani és csak ki be kapcsolni. Továbbra is előfeltétele a támadásnak, hogy a gép áram alatt legyen, különben nem működik.
[ Szerkesztve ]
-
Abu85
HÁZIGAZDA
Az Apple részlegesen sérülékeny. Pont úgy, ahogy a kernel DMA protectiont használó PC-k.
Teljes védelem ezek ellen nincs, de a kernel DMA protection részleges védelmet azért ad az egyes rések ellen, de nem tud mindent kivédeni. Az Apple-nek nincs különösebb lehetősége ezt értelmesen kommunikálni, mert nem tudják azt mondani, hogy a teljes védelemhez kapcsold ki a gép összes portját. Akkor erősen meg lennének baszódva. Kb. beálltak arra, amire az Intel, hogy kiadtak egy nyilatkozatot és nem törődnek vele. Az a kérdés most, hogy a Björn Ruytenberg által már most beharangozott Thunderspy 2: Judgment Day mit rejt még. Ha mondjuk azzal ki tudják kerülni a kernel DMA protectiont, akkor az utolsó bástya is le lesz kaszálva, amibe még kapaszkodik az Intel és az Apple.
[ Szerkesztve ]
Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.
-
vicze
félisten
"Apple részlegesen sérülékeny"
A táblázat szerint 2 és 3-asra részlegesen sérülékeny és igazából a részlegesség pont a DMA hozzáférést akadályozza meg. Marad csak egy csatlakoztatott USB eszköz szintű támadás.
Mivel itt Apple SW védelemmel rendelkezik, ezt implementálhatja a többi rendszer it.Amúgy a TB SPI chip nagyon sok esetben az alaplap hátoldalán található meg több Mac esetében is, így a kiolvasást leheleten elvégezni áramtalanítás nélkül.
Tehát még egy feltétel bejön a képbe, hogy a SPI chip áramtalanítás nélkül hozzáférhető kell legyen. Mivel nem tudom minden Mac felépítését, így nem tudom, hogy hány eszköz estében érvényesül egyáltalán.
Pl. egy 2017-es 13"-ost nézve ott hátoldalon van, így nem lehet a manipulációt megcsinálni.Valamilyen módon megértem a kutatókat, hogy nyilván minél több pénzt szettnének kisajtolni a munkájukból, de néha a szenzáció hajhászás túlzásokba megy át.
Pont ahogy az Intel CPU sérülékenységei sajnos ez is el lesz felejtve pár hónap múlva, ahogy a többi TB sérülékenység, még a hírekig se jutott el többnyire. A klikkhajhász hírciklus nem enged meg hosszabb távú felelősségre vonást. Esetleges javítást meg végképp nem közli soha senki, mivel nincs "hír" értéke.
-
Tetsuo
aktív tag
Laikusként úgy gondolom, a port nagy sebessége miatt sem lehet valami biztonságos, hiszen ha mindenféle védelmi szűrőn és dekódolón folyna át az adat, nem lehetne ilyen gyors az átvitel.
Az Intel amúgy is szeret a biztonságon spórolni a sebesség javára. Ez náluk tradíció. -
Sanya
nagyúr
Ezek az intel cuccok tök jól működnek. Biztonsági rések a cpuk-ban, bugos puma 6 cpu a set-top boxokban, modemekben, lassú WIFI chipek, rossz lte modemek, bugos 2,5 gigás lan csatik, amik csak 1 gigát tudnak, és most a jól megtervezett thunderbird
A bortól bolondokat gondol az ember, DE A PÁLINKÁTÓL MEG IS CSINÁLJA!!!
-
-
nakos1212
senior tag
Igen, elég nehéz mást venni amikor pl nincs jobbfajta AMD-s Thinkpad vagy akármelyik komoly laptopszériából AMD-s. az új asus 14 és 15 gaming laptopok az elsők amik komoly darabok, de még ezek sincsenek a nyomában se egy lenovo p53-nak vagy x1 extreme-nek. Ethernet vezérlőből szinte csak realtek van, illetve aquantia, wlanból is az ax200/201 a legjobb.
-
Re-Tech
aktív tag
Processzorokat rejtenek a súlyos biztonsági rések
-
#92116480
törölt tag
válasz E.Kaufmann #48 üzenetére
haha a kinai kábelekre pont az a jellemző h bármit is tartalmaznak a müanyagon kivül.
-
turbulencia8
őstag
Ha indításhoz is ujjlenyomatot kér a BIOS (HP Zbook 15 G5), akkor kikapcsolt állapotban ez nem érinti a gépeket ha jól értem, ugye?
-
vicze
félisten
válasz turbulencia8 #86 üzenetére
Csak is kizárólag alvó állapotra vonatkozik. Ha bármilyen védelem van a startupra, és nem altatod egyáltalán, nem érint.
-
S_x96x_S
őstag
folytatás ...
Abu85: "Visszavetheti az USB4 implementálását a Thunderspy"
https://prohardver.hu/hir/visszavetheti_az_usb4_implementalasat_a_thunderspy.html"A gyártók tehát felfogják, hogy itt tényleg nagy rést sikerült ütni a pajzson, de nincs mit reagálni rá, mivel az egyetlen, tökéletes biztonságot nyújtó megoldási javaslat a Thunderbolt vezérlő teljes kikapcsolása lenne. Enélkül persze számos részmegoldás van még, viszont 100%-os védelmet egyik sem ad, vagyis némelyik biztonsági rés mindenképpen nyitva marad.
....
"Mottó: "A verseny jó!"
-
Dr. Akula
nagyúr
Az Intel kifejlesztette ellene a tökéletes védelmet: olyan szar procik gyártásába kezdett, hogy mindenki inkább AMD-t fog venni, tehát a sérülékenység vele együtt sírba száll.
-
Dr. Akula
nagyúr