Size: a a a

2020 January 27

A

ArcticFox in HWV ⟼ R&D
Khaak
Возьмём бу через пару лет)
сколько dwpd и какие ячейки
источник

🍃

🍃🎩Blummnikkis_[SPS]🌚🇮🇨 in HWV ⟼ R&D
Khaak
Возьмём бу через пару лет)
Уже nvme 5/5к продаются
источник

K

Khaak in HWV ⟼ R&D
🍃🎩Blummnikkis_[SPS]🌚🇮🇨
Уже nvme 5/5к продаются
Ну так и в рейд 0 их
источник

🍃

🍃🎩Blummnikkis_[SPS]🌚🇮🇨 in HWV ⟼ R&D
Khaak
Ну так и в рейд 0 их
Ага
источник

🍃

🍃🎩Blummnikkis_[SPS]🌚🇮🇨 in HWV ⟼ R&D
Технологии бегут так сильно вперёд, что даже не успеваешь следить
источник

A

ArcticFox in HWV ⟼ R&D
Khaak
Ну так и в рейд 0 их
набуя? в 1
источник

🍃

🍃🎩Blummnikkis_[SPS]🌚🇮🇨 in HWV ⟼ R&D
ArcticFox
набуя? в 1
Зачем 1 !))
источник
2020 January 28

AS

Andrew Strokov in HWV ⟼ R&D
ну чо пацаны https://cacheoutattack.com/
источник

BG

Bastad Green in HWV ⟼ R&D
Если я нажму мой айфон сгорит?
источник

AS

Andrew Strokov in HWV ⟼ R&D
если он на интеле
источник

BU

Bug the Red Squirrel Ur in HWV ⟼ R&D
Айфон горит, и Сычик плачет
источник

G

G@l9 in HWV ⟼ R&D
корпорация intel печалит, пачей нет. корпорация кладет на доработки безопасности и устранение тех проблем в новых поколениях cpu. Их уже AMD обскакакало.
источник

G

G@l9 in HWV ⟼ R&D
интересная статья (ChipWhisperer STM32F1xx damps), здесь вроде не фигурировала
https://habr.com/ru/company/ntc-vulkan/blog/483732/
источник

D

Doka in HWV ⟼ R&D
Компания Intel раскрыла сведения о двух новых уязвимостях в CPU Intel, вызванных утечкой данных из кэша L1D (CVE-2020-0549, L1DES - L1D Eviction Sampling) и векторных регистров (CVE-2020-0548, VRS - Vector Register Sampling). Уязвимости относятся к классу MDS (Microarchitectural Data Sampling) и основываются на применении методов анализа по сторонним каналам к данным в микроархитектурных структурах. AMD, ARM и другие процессоры проблемам не подвержены.

Наибольшую опасность представляет уязвимость L1DES, которая допускает утечку блоков прокэшированных данных (cache line), вытесняемых из кэша первого уровня (L1D), в неиспользованный буфер заполнения (L1D Fill Buffer). Для определения осевших в буфере заполнения данных применимы методы анализа по сторонним каналам, ранее предложенные в атаках MDS (Microarchitectural Data Samping) и TAA (Transactional Asynchronous Abort).

Дополнительно можно отметить усовершенствование эксплоита, позволяющего применить методы атаки RIDL для определения содержимого хэша пароля root из /etc/shadow при периодических попытках аутентификации. Если изначально предложенный эксплоит определял хэш пароля за 24 часа, а после применения утечки при работе механизма асинхронного прерывания операций (TAA, TSX Asynchronous Abort) выполнял аналогичную операцию за 36 секунд, то новый вариант совершает атаку за 4 секунды.

http://www.opennet.ru/opennews/art.shtml?num=52260
источник

🍃

🍃🎩Blummnikkis_[SPS]🌚🇮🇨 in HWV ⟼ R&D
Все ошибки спектры, мелтдауны, итд, на практике, как  пользователь А находясь в китае, может сломать пользователя Б, который находится в рф за натом? Какая практическая ценность в этой информации, ведь её форсили одно время буквально везде.
источник

K

Khaak in HWV ⟼ R&D
ArcticFox
сколько dwpd и какие ячейки
Rated PBW: 17.00 PB
Drive 1 - 0.11 TB written
Drive 2 - 25 TB written
Drive 3 - 25 TB written
Drive 4 - 34 TB written
Drive 5 - 135 TB written
источник

A

Alexander in HWV ⟼ R&D
Khaak
Rated PBW: 17.00 PB
Drive 1 - 0.11 TB written
Drive 2 - 25 TB written
Drive 3 - 25 TB written
Drive 4 - 34 TB written
Drive 5 - 135 TB written
Очень мало.
* И подозрительно *
источник

K

Khaak in HWV ⟼ R&D
Ну как есть
источник

NA

Neuro Alice in HWV ⟼ R&D
Alexander
Очень мало.
* И подозрительно *
подозревака)
источник

A

Alexander in HWV ⟼ R&D
Neuro Alice
подозревака)
Шаришь.
источник