Hirdetés

2024. április 25., csütörtök

Gyorskeresés

Hozzászólások

(#1) schawo


schawo
titán

hm, ez működhet

evDirect villanyautós töltőhálózat

(#2) snecy20


snecy20
veterán

Majd néznek új hardvert a CPU helyett, ahol lehet rést találni. :)

Az Oroszországnak küldött iráni drónszállítmányok csak elnyújtják a háborút.

(#3) Redneck


Redneck
veterán

Jól hangzik, kérdés valóban működik-e. A megadott időintervallum nem nagy, de azt mondják nincs feltörhetetlen védelem. :U

Play Hard GO pr0! - A bugfix, a hiba véglegesítése a programban.

(#4) Gdi


Gdi
senior tag

Ez csak addig működik, amíg valahogy hozzá nem férnek a titkosítást végző részegység(ek)hez.

''Milliárdnyi meggyilkolt csillag sikolya elhal az éj békéjében, és a kétségbeesésnek csak néhány, törékeny, kőbevésett szó áll ellen.''

(#5) SaGaIn válasza Gdi (#4) üzenetére


SaGaIn
senior tag

Ha fizikai hozzáférés kell a szerverhez az már nem hackelés… Ha illetéktelen személy besétálhat a szerverszobába az már épületbiztonság...

megfelelő mennyiségű C4-el is ki lehet nyitni minden ajtót még sem nevezném univerzális kulcsnak :D

[ Szerkesztve ]

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#6) #16939776 válasza Gdi (#4) üzenetére


#16939776
törölt tag

Vagy amíg le nem lassítják a processzort és tágítják ki az 50ms-es ablakot.

(#7) Geri Bátyó


Geri Bátyó
őstag

Ezzel a RAM-ba kerülő adatok is titkosítottak? Mert ha nem, akkor az ugyan úgy támadható marad.
Az minden esetre pozitív, hogy valaki érdemben foglalkozik a problémával és nem csak foltozgat.

"Ki a büdös istennyila vagy te bohócképű!?" SzŐr Geri, birodalmi poéta és főszakács (:L topic)

(#8) Apollyon


Apollyon
Korrektor

Shut up and take my money

Jó lenne ez a tech már tegnapra. Remélem pár éven belül mindenképp elérhető lesz.

[ Szerkesztve ]

#1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility.

(#9) Plazmacucci


Plazmacucci
félisten

Jó a marketing.

Vissza kell vinnem pár kazettát.

(#10) Ribi válasza Plazmacucci (#9) üzenetére


Ribi
nagyúr

Ott is van egy kulcs, azt meg lehet valahogy szerezni.
Nem igazán értem ezt az öntitkosítós dolgot.
Betitkosítja, és utána mivan? Mit küld tovább a VGAnak? Nem értem az egészet.
Hogy és mivel titkosítja vissza?
Tényleg nagyon marketingnek tűnik az egész.

(#11) ricsi99


ricsi99
addikt

Bszus... próbálta már valaki azt a megoldást ,hogy az érzékeny adatot tartalmazó gépet nem köti hálózatba/internetre?
Vagy mondjuk a családi s@x albumot tartalmazó memóriakártyát kiveszi a gépből?
Vagy esetleg a banki bizniceket nem nyilvános wifi tolja?
Esetleg a pornhub -ot linux alól nézni?

Annyira unalmasak már ezeke a hírek...

Egy Gyűrű mind fölött, Egy Gyűrű kegyetlen, Egy a sötétbe zár, bilincs az Egyetlen...

(#12) opr válasza ricsi99 (#11) üzenetére


opr
veterán

Igen igen, szerintem is tokeletes megoldas, ha a cloud-servereket lehuzzuk az internetrol. Soha tobbe nem tornek fel oket, egyszeruen zsenialis megoldas. :K

"Programozó vagyok. Ez azt jelenti, hogy amit leírok, megtörténik." :D “The only valid measurement of code quality is What-The-F**ks/Minute.” - Robert Martin

(#13) Semplar


Semplar
őstag

UAC, védett mód, kétirányú tűzfal...ecetera, mind ilyen beharangozással kezdte. ;]

“Don’t worry, nothing gets away here, the place belongs to the Mafia.”

(#14) Carlos Padre válasza SaGaIn (#5) üzenetére


Carlos Padre
veterán

Social hack-nek hívják, vagy betörésnek. Nem csak a távoli hack a hack. Gondolom a belsős munka vagy a beépített ember fogalma sem ismeretlen számodra. Talán nem elképzelhetetlen az, hogy simán hozzáférsz a gépekhez, de a rendszerhez és az adatokhoz nem, mondjuk azért, mert csak egy takarító vagy hat általánossal, közmunkában. Ilyen esetekben nagyon hasznosak ezek a sérülékenységek.

Genyó vagyok, ha hülye vagy megmondom.

(#15) Polarstar


Polarstar
nagyúr

Ügyes! Határozottan ügyes!!

Remélem lesz ilyen gépem majd - és remélem hogy nem lopnak el vagy kétszer addig minden adatomat.

Surface Book és egy Csúz a körtefán!. Pentax-szal fényképezve!

(#16) ttt


ttt
senior tag

"hogy miképpen lehet megelőzni a további sebezhetőségeket. Todd Austin, a Michigani Egyetem professzora szerint igazából sehogy,"

"ugyanis a vezető tervezőknek számító Todd Austin és Valeria Bertacco megalapította az Agita Labs nevű céget, amely idővel licencelhető technológiaként kínálja majd "

Szóval Todd szerint sehogy, de azért ő mégis tud egy megoldást, amit majd idővel bárki megvehet tőle. Magyarult a technológia annyira elméleti, hogy még csak a fejében létezik, de már pontosan meg tudja mondani, hogy a lassulás 1%-os lesz. Nos, legyen így! :DD

(#17) Geri Bátyó válasza ttt (#16) üzenetére


Geri Bátyó
őstag

Látom, ez a mondat kimaradt: "A Michigani Egyetem kidolgozott egy olyan, Morpheus kódnevű, RISC-V architektúrára épülő processzort, amely öntitkosítást alkalmaz."
Ebből eléggé egyértelmű, hogy egy magvalósított, kész, kísérleti prociról van szó.

"Ki a büdös istennyila vagy te bohócképű!?" SzŐr Geri, birodalmi poéta és főszakács (:L topic)

(#18) ttt válasza Geri Bátyó (#17) üzenetére


ttt
senior tag

Addig míg licenszelhető technológiáról beszélnek, meg kidolgozásról, addig erős kétségeim vannak, hogy ez fizikailag működő procit jelentene. Vagy, ha mégis, akkor olyan tesztfázisban ami minden még, csak nem alternatíva.

De mondtam fentebb is: Legyen így!

(#19) #95904256 válasza ttt (#16) üzenetére


#95904256
törölt tag

Valós hardveren demonstrálták a működést.
Egyébként nem csodaszerről van szó, csak bizonyos típusú támadások ellen hatásos.
Azok ellen sem 100%-os védelmet jelent, csak nagyon-nagyon megnehezíti a sikeres támadást.

(#20) Ribi válasza Geri Bátyó (#17) üzenetére


Ribi
nagyúr

De írja már le nekem valaki, hogy mit titkosít!
Mert szerintem senki sem tudja mi is a lényeg. Csak bólogatnak itt hogy mennyire jó, de hogy miért azt senki sem tudja. :O

(#21) Sinesol


Sinesol
veterán

Csak én látok erős üldözesi maniat ebben az egeszben? Akkora felhajtast csapnak, de egyaltalan szarmazott barmi kar is a korabban felfedezett sebezhetősegekből, amiket kihasznalni is elég nehezkes?

Btw el kene fogadni szerintem, hogy mindent fel lehet törni, sebezhetetlen rendszer nincs, ugyanugy ezt is feltörnék.

[ Szerkesztve ]

(#22) Apollyon válasza Sinesol (#21) üzenetére


Apollyon
Korrektor

Hogy te mit látsz bele és mire van szükség az két eltérő eset.
Szenzitív adatok kezelésénél az összes biztonsági megoldás sem feltétlenül elég.

#1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility.

(#23) ttt válasza #95904256 (#19) üzenetére


ttt
senior tag

Forrásod van esetleg? Tényleg érdekelne. (A csodaszerekben én sem hiszek és amúgy is ki szokott derülni, hogy sarlatánok vannak mögöttük :B )
Engem azt tett szkeptikussá, hogy ilyen bátran ki lett jelentve, hogy 1%-os lesz a lassulás és kész - ezt évek tesztelése után is erős lenne kijelenteni, mert hogy ezek a környezetek elég szerteágazók.

(#24) Fecogame


Fecogame
veterán

Tetszik :K

Lassú a mobilinterneted? 4G/LTE antennák, közvetlenül raktárról ---> http://bit.ly/LTE_Antennak

(#25) Ribi válasza Fecogame (#24) üzenetére


Ribi
nagyúr

De mi tetszik? Érted egyáltalán mi történik?
Esküszöm botok írnak ide. :O

(#26) nghost válasza ttt (#23) üzenetére


nghost
tag

Az eredeti tanulmány:
https://dl.acm.org/citation.cfm?doid=3297858.3304037

Egy másfél éves kutatás azért csak kihozható $3.6 millióból:
https://phys.org/news/2017-12-unhackable-darpa-grant.html

Egyébként nem csak az adatot, hanem a kulcsot is rotálja 0.05 másodpercenként. A működést kb úgy kell elképzelni, mintha úgy akarnál kirakni egy Rubik-kockát, hogy minden pislogásnál újrakeverődne (innen: https://techxplore.com/news/2019-05-chip.html)

Véleményem szerint mindezt csak a processzoron belüli adatfolyamokra kell értelmezni (amivel épp dolgozik), és amit a felsorolt támadások általánosságban céloznak.

Szivesen..

[ Szerkesztve ]

Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..

(#27) #25068288


#25068288
törölt tag

"feltörhetetlen"

Jaaaj, de ééédes! ;]
No de feltörhetetlen, nincs is és sosem lesz ;)

(#28) Ribi válasza nghost (#26) üzenetére


Ribi
nagyúr

Baromi sok adat egy processorban statikus. Még mindig nem értem. :O
Huu az egész mennyire marketing BS. Atya ég :O
Rosszabb mint csomó kickstarteres szöveg.

[ Szerkesztve ]

(#29) ttt válasza nghost (#26) üzenetére


ttt
senior tag

Köszi!
De ezeket olvastam én is, és kb ennél több nincs a neten. Én szívesen vettem volna egy valós demonstrációt nyílt közönség előtt, de még akár egy labor felvételt is.
(Gondolom védik, míg a szükséges liszenszelések le nem folynak, de e YT videóból sem látszik sokkal több, de az igen, hogy működik, meg valós hardver van mögötte és nem csak egy szimuláció)

De többet nem is pörgök rajta, ha valódi hardver előbb-utóbb úgy is piacra kerül :K

[ Szerkesztve ]

(#30) nghost válasza ttt (#29) üzenetére


nghost
tag

Sajnos, nem sajnos: pénzt akarnak belőle csinálni. Talán munka után előkotrom a szabadalmat (ha létezik nyilvános verziója), ha már a tanulmány egyelőre csak zsetonért elérhető.

Ha életképes a koncepció és nem csak marketing, 12-18 hónapon belül kiderül, hogy mi a helyzet, és az alkalmazási terület.

Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..

(#31) Hiftu


Hiftu
senior tag

A feltörhetetlen processor az, amelyiken soha nem folyik át áram.
Sajnos ez azzal jár, hogy nem is túl hasznos.

Tessék mondani, lehet itt hazudni? - Kaszt: Decker, Faj: Troll, Működési Terület: Prohardver

(#32) uvlight


uvlight
csendes tag

Tippre szálanként más kulccsal kódolva van a cache-ek tartalma. Azt akár másodpercenként 50x üríthetik is majd új kulcsokat használhatnak.
Szerk: Ez mondjuk elrontaná a működést. Lehet hogy szimplán egy kulcs van.

[ Szerkesztve ]

(#33) #43680768 válasza Geri Bátyó (#17) üzenetére


#43680768
törölt tag

Ugy tudom a risc v szabadon hasznalhato. Ezert foglalkoznak vele tobb egyetemen.

(#34) Geri Bátyó válasza #43680768 (#33) üzenetére


Geri Bátyó
őstag

Ez így van. Valószínűleg ezért is csináltak ezen az alapon kísérleti procit.

"Ki a büdös istennyila vagy te bohócképű!?" SzŐr Geri, birodalmi poéta és főszakács (:L topic)

(#35) #06658560 válasza Polarstar (#15) üzenetére


#06658560
törölt tag

Akkor lesz két biztonsági mentésed.

(#36) Gdi válasza SaGaIn (#5) üzenetére


Gdi
senior tag

Nem így értettem a részegységekhez való hozzáférést. :)
Sokkal inkább egy Sinkhole-jellejű kivitelezést képzelnék el.
Szóval, hogy a titkosított adatokkal tudjon valamit kezdeni a feldolgozó, kell hogy a visszafejtéshez az infót valahol tárolja, ha erre külön címezhető terület van akkor oda kell jutni.

Kerestem videót, hogy szemléltessem, pontosan effélét nem leltem, de talán a Memory Sinkhole valami ilyesmi: The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

Na de igen, a #6 is célravezető lehet :)

''Milliárdnyi meggyilkolt csillag sikolya elhal az éj békéjében, és a kétségbeesésnek csak néhány, törékeny, kőbevésett szó áll ellen.''

(#37) Tetsuo válasza Sinesol (#21) üzenetére


Tetsuo
aktív tag

Igen, szerintem csak te. ;)
Abszolút valós a probléma.

(#38) DraXoN


DraXoN
addikt
LOGOUT blog

Szerintem ebből konkrét cpu nem lesz, max szabadalom... azért meg majd "jó pénzt" zsebelnek be ha egyszer valaki használni akarja.

de ha ilyen lenne a cpuban, akkor én az adatkapcsolatot, perifériát, memóriát, esetleg a titkosító egységet magát próbálnám támadni (vagy még inkább magát a szoftvert)... meg egyébként is amit úgy kódolnak, hogy visszaállítható legyen, az fel is törhető...
persze .. ez csak elméleti irány részemről.. nem vagyok benne a "feltöröm a hardvert/szoftvert és adatot lopok" bizniszekben...

[ Szerkesztve ]

The human head cannot turn 360 degrees... || Ryzen 7 5700X; RX580 8G; 64GB; 2TB + 240GB + 2TB || Samsung Galaxy Z Flip 5

(#39) SaGaIn válasza Carlos Padre (#14) üzenetére


SaGaIn
senior tag

Annyit erről, hogy aki nem az informatika osztály dolgozója nem tartózkodhat szakmai felügyletet nélkül informatikai helységben. Informatikusként a cégnél dolgozókon kívül nincs kulcsa és kártyája az informatikai helységekhez senkinek. Tehát a "belső ember" kizárva... Ha csak nem feltételezzük hogy az egyik informatikus kollega a "belső ember"... de akkor már régen rossz...

"mondjuk azért, mert csak egy takarító vagy hat általánossal, közmunkában" … de valójában az orosz titkosszolgálatnak dolgozol? simán megeshet... :D :D:D Na ne vicceljünk már...

"Az a gyanús ami nem gyanús..."

[ Szerkesztve ]

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#40) tisn válasza nghost (#26) üzenetére


tisn
addikt

hogy debugolsz? :)

(#41) Tetsuo válasza SaGaIn (#39) üzenetére


Tetsuo
aktív tag

A hackelés szerves része a "social engineering". ;)

(#42) SaGaIn válasza Tetsuo (#41) üzenetére


SaGaIn
senior tag

Ezzel vitatkoznék szerintem két külön dolog, amik összefüggenek egymással. Az ha kideríted hogy mi rendszergazda kutyájának neve és a fia születési dátuma.. majd jelentkezel villanyszerelőnek a céghez aki a munkákat 10 éve végzi a célpontnál és bemész konnektort szerelni, majd mikor nem lesnek mert csörgő telefont veszik fel úgy gondolod kipróbálod a jelszót az admin számítógépén... Az nem hackelés a szó szoros értelmében. (Mondjuk ez utóbbi nem működne mert jobb helyeken)

Az sem hackelés a szó szoros értelmében, ha évek munkájával felveteted magadat egy a céggel kapcsolatban levő építész céghez és építésznek kiadva magad (sok sikert hozzá) itt hagysz egy "terveket tartalmazó vírusos pendrive-ot"az igazgató titkárnőjénél bízva abban hogy kiváncsiságában bedugja azt...

Az igazi hackelés az amikor távolról, semmit mást nem tudva a rendszerről csak egy külső IP címet képes vagy letölteni a igazgató levelesládáját. Na ez az igazi hackelelés. Ami ellen védekezni kell. Amikor kívülről fújod az aktuális Cisco és Juniper eszközök adott verziószámú firmwarében lévő kiskapukat és képes vagy átmenni rajta.

A csak labor körülmények között végrehajtott illetve a szerverhez órákig való fizikai hozzáférést igénylő "hackelések " szerintem túl vannak értékelve. Az óránként 100byetot kinyerő próbálkozások is.

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#43) DraXoN válasza SaGaIn (#42) üzenetére


DraXoN
addikt
LOGOUT blog

.. amcsi filmekben:
"hacker" mondja: Az XY nagyon védett, lehetetlen feltörni ... fegyvert a fejhez szegez... 5-15 másodperc gépelés, "bent vagyok" ... mindezt olyan látványos GUI-val, hogy csak annak elkészítése 1 hét lenne :D

[ Szerkesztve ]

The human head cannot turn 360 degrees... || Ryzen 7 5700X; RX580 8G; 64GB; 2TB + 240GB + 2TB || Samsung Galaxy Z Flip 5

(#44) Tetsuo válasza SaGaIn (#42) üzenetére


Tetsuo
aktív tag

Kevin Mitnicktől idéztem, ha nem is szó szerint. Érdemes elolvasni a könyveit. ;)

(#45) nghost válasza tisn (#40) üzenetére


nghost
tag

A cucc működése teljesen transzparens a fejlesztők és felhasználók felé - mivel az ún. definició nélküli szemantikára koncentrál; ilyen pl: a programkód helye (a memóriában), formátuma illetve a tartalma. ("Yet MORPHEUS is transparent to software developers and end users. This is because it focuses on randomizing bits of data known as "undefined semantics." Undefined semantics are nooks and crannies of the computing architecture—for example the location, format and content of program code is an undefined semantic." -- részlet a techxplore cikkből.)

Másrészt ez az alkalmatosság nem feltétlen desktopokra lett kitalálva, hanem in-production szerverekre -- ahol a biztonság fontosabb, mint a debugolhatóság.

Script Kiddies Do What They Do Best: Infect Themselves / The only man who gets his work done by Friday is Robinson Crusoe..

(#46) Weareus válasza DraXoN (#43) üzenetére


Weareus
addikt

...És utána megtámadják a hackert revolverező rossz fiút, de ő egy hatlövetűből legalább húszat lő tárazás nélkül...

[ Szerkesztve ]

Soul of the mind, key to life's ether. Soul of the lost, withdrawn from its vessel. Let strength be granted, so the world might be mended. So the world might be mended.

(#47) xNAGOYAx válasza ricsi99 (#11) üzenetére


xNAGOYAx
tag

Mondjuk én azért szoktam a gépről utalni , fizetni ha nem muszáj azért azokat az adatokat nem adnám ki... még csak a töredékeit sem.

(#48) ricsi99 válasza xNAGOYAx (#47) üzenetére


ricsi99
addikt

Én is... viszont baromira odafigyelek pár dologra.

1.) Kis lakatocska legyen azért bezárva akkor a böngészön amikor felmegyek.
2.) Sose hivatkozásból nyitom meg az ilyen oldalakat... hanem vagy bepötyögöm vagy könyvjelző.
3.) Jelszavakat sose jegyeztetek meg a géppel. van egy 10 filléres kis papirnotesz.. ,azt nehéz feltörni a netröl.
4.) Friss antivirus... ingyenesböl is van használható... de legyen valami naprakész (favorit most a nod32)
5.) A gépemhez nem ül senki, igy azért kontrol alatt tarthatom ,hogy milyen f{szságok kerüljenek fel... ahol meg ez nem megoldható , oda mobilrackbe egy + hdd amin a te rendszered van... amikor odaülsz bedugod majd aról inditasz... ha végeztél kiveszed és utánna a lehet ütni-vágni a gépet a 2 rendszerröl.

Akinek még ezen felül is biztonság kell az vegyen egy kis core2 es notit ,tegyen rá valami linux distro-t és internet is csak kábelen , majd azon rendezze le a banki pénzügyeit... Ha vége akkor kikapcs és berak a szekrénybe

Szerény véleményem szerint a megtévesztő oldalak/ e-mailek keylogger programok amik igazán veszélyesek...
Emberi butaságról ne is beszéljünk.....

[ Szerkesztve ]

Egy Gyűrű mind fölött, Egy Gyűrű kegyetlen, Egy a sötétbe zár, bilincs az Egyetlen...

(#49) xNAGOYAx válasza ricsi99 (#48) üzenetére


xNAGOYAx
tag

Hát azért az emberek többségénél nem így van bár ez az én véleményem, de ennyi erővel ugyan úgy elmehetnél és befizethetnéd csekken a számlákat , meg nem is kéne akkor számítógép olvass újságot, tv-ben vagy moziban nézz filmet és stb.... én személy szerint foglalkoznak azzal, hogy biztonságosabb legyen a gépem ha netre van kötve és valamennyire butaság biztos ahogy fogalmaztál. Ettől független persze igen az embernek jobban oda kéne figyelni csak nagyon szélsőségesnek találtam a hozzászólásod :D

(#50) Williamgrant válasza SaGaIn (#42) üzenetére


Williamgrant
veterán

"Az igazi hackelés az amikor távolról, semmit mást nem tudva a rendszerről csak egy külső IP címet képes vagy letölteni a igazgató levelesládáját."

Orbitális tévedés és életszerűtlen.

Az "igazi" hacker a megbízóitól egy csomó adatot kap, amit többnyire ipari kémkedés útján vásárolt / szerzett meg. Tehát rengeteg információval rendelkezik a megtámadandó rendszerről. Ezen kívül megpróbálja az emberi tényezőt a maga oldalára állítani és szerezni működő jelszót alacsonyabb szintről, fiók neveket, intranet címeket, hogy még jobban megismerhesse a célpontot.
A csak külső IP cím ismeretével támadni finoman szólva meseszerű a legalapabb vállalati környezetben is, nemhogy egy állami vagy védett célpontnál.

Ide valami nagyon nagy bölcsességet fogok írni, csak egyelőre még nem tudom mit mert olyan sűrűn nem nézegetek világmegváltó idézeteket. Pedig a világnak nagy szüksége lenne a megváltásra, kezdetnek mondjuk egy örök PH előfizetés mindenkinek jól jönne. PornHub. Nem Prohardver. :D

Copyright © 2000-2024 PROHARDVER Informatikai Kft.