ну если любознательность атрофировалась, то можно конечно и не читать
![Ignoring :ignor:](./images/smilies/ignore.gif)
ну если любознательность атрофировалась, то можно конечно и не читать
http://www.oracle.com/us/solutions/benc ... 67486.htmlzVlad wrote: 06 Jan 2018 21:20Какие результаты Вы смотрели, от кого, про что, как Вы сравнивали, что, с чем.
кстати, если интересует про реальные закладки в чипах памяти с шифрованием, вам сюда:flip_flop wrote: 07 Jan 2018 22:11Спасибо, познавательно и технически грамотно, в отличие от кучи ерунды о мифических закладках, активируемых из космоса, радио ефира и т.д. и т.п.Flash-04 wrote: 07 Jan 2018 16:37 почитай статейку насчёт закладок:
https://xakep.ru/2011/12/26/58104/
Abstract. This paper is a short summary of the first real world detection of a backdoor in a military grade FPGA. Using an innovative
patented technique we were able to detect and analyse in the first documented case of its kind, a backdoor inserted into the Actel/Microsemi
ProASIC3 chips for accessing FPGA configuration.
Нет, спасибо, на этом уровне проектирования "backdoor"/JTAG было скорее "чукча не читатель, чукча писатель". Не в плане богопротивного программного злоупотребления, а в плане богоугодного хардверного усовершенствования, но таки было осмысление, что богоугодный "bacкdoor" всё таки может стать и богопротивным "bacкdoor"Flash-04 wrote: 08 Jan 2018 03:15кстати, если интересует про реальные закладки в чипах памяти с шифрованием, вам сюда:flip_flop wrote: 07 Jan 2018 22:11Спасибо, познавательно и технически грамотно, в отличие от кучи ерунды о мифических закладках, активируемых из космоса, радио ефира и т.д. и т.п.Flash-04 wrote: 07 Jan 2018 16:37 почитай статейку насчёт закладок:
https://xakep.ru/2011/12/26/58104/
http://www.cl.cam.ac.uk/~sps32/ches2012-backdoor.pdfAbstract. This paper is a short summary of the first real world detection of a backdoor in a military grade FPGA. Using an innovative
patented technique we were able to detect and analyse in the first documented case of its kind, a backdoor inserted into the Actel/Microsemi
ProASIC3 chips for accessing FPGA configuration.
вот ведь гнусный старикашка, не унимается.zVlad wrote: 06 Jan 2018 14:25 Причем здесь тролит, не тролит? Патчи будут, тогда и будем говорить. Я ведь не отрицаю нигде что их не будет. Я лишь говорю две вещи (приходится повторить в третий раз) что патчей нет пока, и что zCPU ОЧЕНЬ другой и я сильно сомневаюсь что в нем что-то потребуется менять из-за последних находок в совсем других процессорах. Сомневаюсь, я говорю!
https://www.suse.com/de-de/support/upda ... 0180011-1/For IBM Power and zSeries the required firmware updates are supplied
over regular channels by IBM.
Наябедничал модераторуiDesperado wrote: 08 Jan 2018 07:35вот ведь гнусный старикашка, не унимается.zVlad wrote: 06 Jan 2018 14:25 Причем здесь тролит, не тролит? Патчи будут, тогда и будем говорить. Я ведь не отрицаю нигде что их не будет. Я лишь говорю две вещи (приходится повторить в третий раз) что патчей нет пока, и что zCPU ОЧЕНЬ другой и я сильно сомневаюсь что в нем что-то потребуется менять из-за последних находок в совсем других процессорах. Сомневаюсь, я говорю!
ты дебил, можешь сконцентрироваться и рассказать, что тебе не понятно по предоставленной мной ссылке с патчами от SUSE ?https://www.suse.com/de-de/support/upda ... 0180011-1/For IBM Power and zSeries the required firmware updates are supplied
over regular channels by IBM.
троль откровенно надоел, 10+ лет одно и тоже, его макают, но дебил все равно несет всеми заученную пургу. администрация, я же жертва провокации!
Дык 10 мес до пенсии, он же писал
Э... Любой бэкдор в криптографическом оборудовании богопротивен по определению.flip_flop wrote:Не в плане богопротивного программного злоупотребления, а в плане богоугодного хардверного усовершенствования, но таки было осмысление, что богоугодный "bacкdoor" всё таки может стать и богопротивным "bacкdoor"
Ну не до кладбища же!
Наверное разница в определениях. У нас все дополнительные интерфейсы доступа к внутренностям чипа (I2C, JTAG, etc.) именуются backdoor. Вначале они богоугодны для тестирования, дебага, валидации, оптимизации. Если у них появляется дополнительная фунциональность (как в статье) или если ими пользуются злонамеренно - они трансформируются в богопротивные. Наверное, есть методы предотвращения любой потенциальной непредусмотренной функциональности, но я тут не спец.Flash-04 wrote: 08 Jan 2018 15:15Э... Любой бэкдор в криптографическом оборудовании богопротивен по определению.flip_flop wrote:Не в плане богопротивного программного злоупотребления, а в плане богоугодного хардверного усовершенствования, но таки было осмысление, что богоугодный "bacкdoor" всё таки может стать и богопротивным "bacкdoor"
Да ну их. Ничего серьезного через эту дырку не утащить. Особенно при виртуализации. Очередное сотрясание воздуха идиотами от секьюрити, от которого один вред всем.Dmitry67 wrote: 04 Jan 2018 13:53 Почему не обсуждаем?
Я уже представил, что будет если на работе все будет на 30% медленнее...
Во-первых, разделение в памяти - на уровне процессов, а не пользователей. По умолчанию два разных процесса даже от одного пользователя не могут залезть один другому в память. Разделение это - потому, что у каждого процесса свой собственное виртуальное пространство памяти.StrangerR wrote: 09 Jan 2018 19:50 Я давно забиваю всем в голову, что НЕЛЬЗЯ ВЕРИТЬ РАЗДЕЛЕНИЮ ЮЗЕРОВ. Верить можно только разделению VM да и то аккуратно.