- Eleglide C1 - a középérték
- Magisk
- Samsung Galaxy A72 - kicsit király
- MIUI / HyperOS topik
- Ennyibe kerülnek a Huawei Pura modellek Európában
- Motorola Edge 40 - jó bőr
- Nothing Phone 2a - semmi nem drága
- Képeken az egyik kameráját elvesztő Sony Xperia 10 VI
- Mindent megtudtunk az új Nokia 3210-ről
- Fotók, videók mobillal
Hirdetés
-
Megbírságolták a Razert a Zephyr maszkok miatt
ph A cég elég olcsón megússza az ügyfelei félrevezetését, de az üdvözlendő, hogy az Egyesült Államok hatóságai nem siklottak el az ügy felett.
-
Mindent megtudtunk az új Nokia 3210-ről
ma Részletes képek, specifikációk és euróban megadott ár is van a legendás modell újraélesztett verziójához.
-
Hamarosan indul a SERUM korai hozzáférése PC-n
gp A belső nézetes túlélőjáték premierje május végétől lesz elérhető.
Új hozzászólás Aktív témák
-
haxiboy
veterán
Most próbálhat magyarázkodni az Asus, de az hogy nem reagáltak, és a certek még mindig érvényesek, ne feltételezzünk szándékosságot?? Pláne hogy ilyen szinten célzott támadásról van szó...
[ Szerkesztve ]
Premium Mining Rigek és Gamer/Workstation gépek: tőlem, nektek :)
-
haxiboy
veterán
Ez csak a megérzésem. Jogos feltételezés hogy : Miért pont azok a MAC címek, honnan szerezték meg a certekhez szükséges privát kulcsot amivel alá tudják írni?
A firmwareket is szokták általában titkosítani valamilyen algoritmus/kulcspár alapján ezeket sem olyan egyszerű visszafejteni, az ASUSról meg pont nem feltételezném hogy bármilyen firmware-t olvashatón hagyna vagy minden firmwaret ugyanazzal a kulccsal írna alá.
Általában a legegyszerűbb válasz a legésszerűbb.
1. A támadók hozzáfértek egy csomó belsős információhoz, privát kulcsokhoz, certekhez, forráskódokhoz és belekódolták a backdoort majd megtörték az Asus rendszerét, észrevétlenül és továbbra is használják azt annak ellenére hogy tudnak a problémáról és nem kell nagy IQ egy tanúsítvány visszavonásához.
2. Az ASUS tudatosan saját célra vagy megbízásból terjeszt fertőzött firmware-t a saját rendszerén keresztül, célzottan olyan helyeken aktiválva a backdoort ahol szükség van rá.
Premium Mining Rigek és Gamer/Workstation gépek: tőlem, nektek :)
-
haxiboy
veterán
"A Live Update szervereinket ért kifinomult támadás révén egy korlátozott számú eszközre juttattak el rosszindulatú kódot, amely egy nagyon szűk és konkrét felhasználói csoportot céloz meg."
A többmillió eszköz nemigazán szűk csoport szerintem.
Mindenesetre szeretem az Asus termékeit, csak a mai digitális világban a "ne bízz senkiben" elvet kell követni.
Mióta tudott a Symantec a problémáról?Premium Mining Rigek és Gamer/Workstation gépek: tőlem, nektek :)
-
haxiboy
veterán
Na igen ez meg a másik hogy melyik 3 másik gyártót támadták még?
A végén kiderül hogy minden mainstream munkagép érintett.A Symantec pedig elég sokat szokott várni mire nyilvánosságra hoz egy-egy ilyen esetet, az Asusnak volt bőven ideje a javításokra - ami állítólag meg is történt, de ha a saját eszközeiket használják akkor semmi nem garantálja a további biztonságot.
Van egy olyan érzésem hogy a három másik gyártó között szerepel a Dell és a HP is...workstation piacon az egyik legnagyobbak.
Premium Mining Rigek és Gamer/Workstation gépek: tőlem, nektek :)
-
haxiboy
veterán
válasz Sebaj Fóbiás #39 üzenetére
Akár közzé is tehetnék a listát...nem hiszem hogy érzékeny adatot tartalmazna.
A korrupt firmwarek letölthetők már valahonnan?Premium Mining Rigek és Gamer/Workstation gépek: tőlem, nektek :)
Új hozzászólás Aktív témák
- EDIFIER R1700BTS hangfal pár makulátlan, új állapotban, 2 év hivatalos garanciával, alkalmi áron
- LG OLED55B23LA 2 Év GYÁRI GARANCIA
- Apple iPhone XR 128GB, Kártyafüggetlen, 1 Év Garanciával
- Gamer PC , i7 12700KF , RTX 3080 Ti , 64GB DDR5 , 960GB NVME , 1TB HDD
- Intel PC , i5 8500 , 1660 6GB , 32GB DDR4 , 512GB NVME , 500GB HDD
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Ozeki Kft.
Város: Debrecen