Rezultati 1 do 7 od 7






Tema: VAŽNO !!!

  1. #1
    Top poster Vlada1968 avatar
    Datum registracije
    24.12.2012
    Postovi
    8.058
    Sviđanja / Nesviđanja
    Zahvali
    6.217
    Pohvaljen 9.357 puta u 4.493 postova
    Moć reputacije
    831

    VAŽNO !!!

    360 ( 360 Total Security, antivirus ) je objavio prvi alat za procenu ranjivosti i popravku CPU ( centralne procesorske jedinice ).

    Ovo je verovatno i najvažnija zakrpa za računare sa Intel procesorima. Jan 10, 2018 - 360TS

    Zakrpa je na linku:


    Kod:
    https://www.360totalsecurity.com/download-free-antivirus/…/

  2. Sledeća 2 člana su izrazila svoju zahvalnost na ovom postu i time podržali autora Vlada1968:


  3. #2
    Top poster

    Datum registracije
    24.12.2012
    Postovi
    1.280
    Sviđanja / Nesviđanja
    Zahvali
    28
    Pohvaljen 847 puta u 665 postova
    Moć reputacije
    152
    Citirati Originalno postavljeno od Vlada1968 Pogledati poruku
    Ovo je verovatno i najvažnija zakrpa za računare sa Intel procesorima. Jan 10, 2018 - 360TS
    Link koji si poslao nije dobar. Ipak, to i nije bitno pošto je 360 Total Security to predstavio vrlo pretencizno i tendencizno, bez bilo kakvih opisa, obrazloženja, detalja,... Da imaju zakrpu za ovaj problem, ceo svet bi im bio vrlo, vrlo, zahvalan i to bi mogli "masno i masno" da naplate, a ne da to koriste za reklamu zbog bolje prodaje. Uostalom, oni to predstavljaju samo kao alat koji će sprečiti nečiji "upad" koji bi mogao da iskoristi bag u procesoru(?). Sve u svemu, to nije zakrpa.

    Za Meltdown i Spectre bagove nema zakrpe i po svemu sudeći neće ih ni biti. Jedina moguća "zakrpa" je zamena procesora sa nekim novijim koji će tek biti napravljen bez tih bagova.
    Sve do sada što je napravljeno od strane proizvođača operativnih sistema su pečevi koji samo ublažavaju manifestaciju bagova.
    Ovo je vrlo ozbiljan problem, zbog koga je CEO svet u blagoj panici.

    Kod:
    https://meltdownattack.com/
    https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)
    https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)
    Izmenjeno od: 1mapstnod; 21.01.2018 u 23:33.

  4. #3
    Softverski sektor - PC Klinika Серб_Степа avatar
    Datum registracije
    23.12.2012
    Postovi
    10.331
    Sviđanja / Nesviđanja
    Zahvali
    2.434
    Pohvaljen 7.298 puta u 3.757 postova
    Moć reputacije
    1061
    Мислим да је овај линк у питању:
    Kod:
    https://blog.360totalsecurity.com/en/360-first-cpu-vulnerability-assessment-fix-tool/

  5. #4
    Junior Nenad__ avatar
    Datum registracije
    24.12.2012
    Postovi
    93
    Sviđanja / Nesviđanja
    Zahvali
    448
    Pohvaljen 740 puta u 179 postova
    Moć reputacije
    17
    Citirati Originalno postavljeno od 1mapstnod Pogledati poruku
    Za Meltdown i Spectre bagove nema zakrpe i po svemu sudeći neće ih ni biti.
    Bice ih, ali tesko da ce biti jedan software koji ce odjednom ispraviti sve, barem ne u skorije vrijeme - vec ce kompanije pojedinacno za svoje proizvode kroz buduce apdejte pokusati zakrpiti (ili hakerima otezati put) neke rupe koje su nastale, tacnije koje su otkrivene.
    Bolje znati mnogo i često, nego ne znati ništa, povremeno, nikad, kojekude.
    @Warez-BB

  6. #5
    Top poster

    Datum registracije
    24.12.2012
    Postovi
    1.280
    Sviđanja / Nesviđanja
    Zahvali
    28
    Pohvaljen 847 puta u 665 postova
    Moć reputacije
    152
    Citirati Originalno postavljeno od Nenad__ Pogledati poruku
    Citirati Originalno postavljeno od 1mapstnod Pogledati poruku
    Za Meltdown i Spectre bagove nema zakrpe i po svemu sudeći neće ih ni biti.
    Bice ih, ali tesko da ce biti jedan software koji ce odjednom ispraviti sve, barem ne u skorije vrijeme - vec ce kompanije pojedinacno za svoje proizvode kroz buduce apdejte pokusati zakrpiti (ili hakerima otezati put) neke rupe koje su nastale, tacnije koje su otkrivene.
    Koliko sam razumeo problem, neće.
    Da ne bih previše ulazio u problematiku (koju većina posetilaca ovog foruma ne razume), pojednostaviću.

    Problem meltdown-a (Intel) se nalazi u samom procesoru između dva "spremišta" na koja se softverski (putem os-a, tj. kernela) ne može direktno uticati (prvi pasus [1]). Jedna od strana je virtualna memorija [2] koja je neophodna za rad multitaskinga (rad više programa u istom trenutku).
    Na nivou kernela, ovaj problem se može samo "ublažiti". Npr. kernel linux-a to radi preko PTI-a [3]. M$, po običaju, brlja na veliko, tj. izdaje pečeve, pa ih brže-bolje stopira, posle izdaje nove pečeve koji će "popraviti" grešku prethodnog, da bi posle nastavili sa distribuiranjem starih pečeva! Lud zbunjenog...

    Problem spectre-a (Intel, AMD, ARM,...) se nalazi u procesorovom predviđanju sledećeg zadatka [4]. Na ovo predviđanje se ne može uticati putem os-a [5].

    Rešenje? Sve u svemu [6].

    [1]
    Kod:
    https://en.wikipedia.org/wiki/Process-context_identifier
    [2]
    Kod:
    https://en.wikipedia.org/wiki/Virtual_memory
    [3]
    Kod:
    https://en.wikipedia.org/wiki/Page-table_isolation
    [4]
    Kod:
    https://en.wikipedia.org/wiki/Speculative_execution
    [5]
    Kod:
    https://www.theregister.co.uk/2018/01/29/you_cant_ignore_the_spectre_pressing_its_nose_against_your_glass/
    [6]
    Kod:
    http://www.businessinsider.com/intel-says-new-spectre-and-meltdown-proof-chips-coming-this-year-2018-1

  7. #6
    Fast Serbia v2 Caffe Singer avatar
    Datum registracije
    23.12.2012
    Postovi
    4.386
    Sviđanja / Nesviđanja
    Zahvali
    1.978
    Pohvaljen 11.288 puta u 6.508 postova
    Moć reputacije
    461
    Zapravo je ovo problem koji se tiče samo onih koji računare koriste za osetljive stvari, čitaj distribuciju vode, struje, nuklearne reaktore, gradske infrastrukture, banke, zavode za osigurenje...dakle računarske sisteme koji bi napadom pretrpeli veliku štetu a pritom rade pod windowsom što je kod spomenutih sistema izuzetno retko.
    Obični kućni korisnici su ionako najranjivija grupacija ali ujedno hakerima i najnezanimljivija jer kućni računari retko kada predstavljaju objekat vredan uloženog truda da se hakuje. Čak je i platni promet eBanking sistemom sa Tan karticama postao skoro Bullet Proof tako da ni Keylogeri ne mogu da naprave neku štetu.
    Opustite se.

  8. Sledeći član je izrazio svoju zahvalnost na ovom postu i time podržao autora Singer:


  9. #7
    Top poster

    Datum registracije
    24.12.2012
    Postovi
    1.280
    Sviđanja / Nesviđanja
    Zahvali
    28
    Pohvaljen 847 puta u 665 postova
    Moć reputacije
    152
    Citirati Originalno postavljeno od Singer Pogledati poruku
    Zapravo je ovo problem koji se tiče samo onih koji računare koriste za osetljive stvari, čitaj distribuciju vode, struje, nuklearne reaktore, gradske infrastrukture, banke, zavode za osigurenje...dakle računarske sisteme koji bi napadom pretrpeli veliku štetu a pritom rade pod windowsom što je kod spomenutih sistema izuzetno retko.
    Tačno. S time što je za implementaciju napada potrebno da napadać ima direktni pristup računaru na nivou običnog user-a.
    Ono što jeste problem kod tih velikih sistema je, ako budu kompromitovani, mi kao "sitne ribe" ćemo osetiti indirektno posledice. Npr. sistem banke Intese je kompletno pod win-om. Sa druge strane, kompromitovanje radnih stanica je lako putem browser-a [1].

    [1]
    Kod:
    https://mobile.twitter.com/lavados/status/948716579801493506?p=v


Informacije teme

Korisnici koji pretražuju ovu temu

Trenutno je 1 korisnik(a) koji pretražuje(u) ovu temu. (Članova: 0 - Gostiju: 1)

Ovlašćenja postavljanja

  • Vi ne možete postavljati nove teme
  • Vi ne možete postavljati odgovore
  • Vi ne možete postavljati priloge
  • Vi ne možete menjati vaše poruke
  •  
Vreme je GMT +1. Trenutno je 12:59.
Pokreće vBulletin®
Autorsko pravo © 2020 vBulletin Solutions, Inc. Sva prava zadržana.
Srpski vBulletin prevod: Nicky
Image resizer by SevenSkins

Forum Modifications By Marco Mamdouh

Search Engine Friendly URLs by vBSEO 3.6.1