Ну музыку то он играет, вроде не ломается пока.
"Дырка на дырке и дыркой погоняет"
новый девиз intel
- Медленно, но верно, процессор превращается в тыкву
- Всё из тыквы вышло, в тыкву и вернётся
Ну музыку то он играет, вроде не ломается пока.
"Дырка на дырке и дыркой погоняет"
новый девиз intel
- Медленно, но верно, процессор превращается в тыкву
- Всё из тыквы вышло, в тыкву и вернётся
я и моя супруга без нашего ведома стали директорами нескольких ООО. ... И как показала практика, часто для этого нужна только картинка паспорта и номер СНИЛС, что есть у любого работодателя, банка, и других организаций, куда вынуждено даются такие документы.
Но когда ситуация повторилась с моей женой, которая нигде ничего не подписывает, а сидит с ребёнком дома, стало понятно, что тут дело в утечке персональных данных, и незаконном изготовлении ЭЦП.
Защиты во всех сферах, к сожалению, нет, т. к. с внедрением «электронного правительства» появляется всё больше мест, где можно осуществить операции с помощью ЭЦП. Но, в частности, защититься от регистрации юридических лиц по ЭЦП можно. Есть так называемая «38-я форма», а если быть точнее форма 38001, заполнив которую, можно запретить регистрацию юр. лиц, без личного присутствия. Правда заполнять и везти её придётся лично в регистрирующий орган (в Москве это 46 налоговая), ...
Из комментариев:opennet писал(а):Проблема затрагивает только ядро 5.0
Если бы на Rust переписали таких банальных уязвимостей небыло бы и близко
Лучше на GO
Чтобы вместо 12309 были лаги графики и сети, вызванные всеядерной сборкой мусора?
CSME = Intel's Converged Security Management Engineданная ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет. Так как она позволяет организовать выполнение кода на нулевом уровне привилегий Intel CSME, то устранить эту ошибку с помощью обновления прошивки невозможно.
Ну тут всё отлично, достаточно посмотреть на предыдущее сообщение в этом топике. 20 лет в ОС дыра.Successful attacks would require skill and in most cases physical access to a machine, but some could be performed by other malware bypassing OS-level protections to perform local attacks.
Успешные атаки потребуют навыков и, в большинстве случаев, физического доступа к компьютеру, но некоторые из них могут быть выполнены другими вредоносными программами, минуя средства защиты на уровне ОС для локальных атак.
ошибка жестко закодирована в ПЗУ-маске микропроцессоров и чипсетов, Новейшие процессоры Intel 10-го поколения не уязвимы
Надо уточнять, что Windows 10.Лис [Вежливый] писал(а): ↑15.01.21 04:51https://www.anti-malware.ru/news/2021-0 ... 1332/34730
не читал, но одобряю. У меня-то Windows-а нет.
Поскольку готового эксплоита нет, на астре проверить не получилось.В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года.
Один из трёх системных администраторов. Только вдумайтесь... 33% вероятность отказа, и это в Яндексе, одной из крупнейших ИТ компаний РФ. Что дальше? Жую попкорнВо время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков.
Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.
В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.
Сообщение в рассылке: https://lore.kernel.org/linux-nfs/YH zwQgBBGUJdiVK@unreal/
Обсуждение на HN: https://news.ycombinator.com/item?id=26887670