The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "GhostRace - атака на механизм спекулятивного выполнения в пр..." +1 +/
Сообщение от Аноним (-), 13-Мрт-24, 14:17 
> Ну хорошо, допустим, у меня старая версия браузера, которая об этих ваших
> мельдониях не знает, и даже почему-то не стоит noscript. Но дальше-то
> что? Уведут пароли от опеннета и порнхаба? Ужас-ужас, да.

А также какие-нибудь ключи шифрования, вплоть до какого-нибудь шифрованого раздела, с ключами где-то в недрах ядра. Спектрам то пофиг - фича в том и состоит что все нормальные проверки пролетают. Пакость и читает все что хочет.

Если утрировать - вы лабораторный мыш, тыкают иголками и изучают реакцию как хотят.

> Все эти лабораторные "уязвимости" от грантопилов, позорящих звание учёного, уже порядком
> достали.

Большинство лабораторных макетов легко переводятся в практическую плоскость. Про RC4 тоже грили что мол небольшой bias - фигня. Благодаря этой фигне теперь WEP крякается за пару минут, везде.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM, opennews, 13-Мрт-24, 11:29  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру