- Apple Watch Sport - ez is csak egy okosóra
- Xiaomi 13T és 13T Pro - nincs tétlenkedés
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Mobil flották
- Milyen okostelefont vegyek?
- Samsung Galaxy A54 - türelemjáték
- Samsung Galaxy S21 FE 5G - utóirat
- Google Pixel 6/7/8 topik
- Xiaomi 12X – kicsi a bors és hűvös
- Nálunk is telepíthető a One UI 6.1 a Galaxy S22-re
Hirdetés
-
AMD Radeon undervolt/overclock
lo Minden egy hideg, téli estén kezdődött, mikor rájöttem, hogy már kicsit kevés az RTX2060...
-
Két fontosabb újítással megjelent az iOS 17.5
ma Az EU-ban webről is telepíthetők ezzel appok, illetve bővül a nyomkövetőkre való figyelmeztető rendszer.
-
A streamingszolgáltatások összecsomagolása lehet a következő divat
it Ezúttal a Comcast kínálná egyben a Peacock, Netflix és Apple TV+ streamingszolgáltatásokat.
Új hozzászólás Aktív témák
-
Kansas
addikt
válasz muszurkefal #9 üzenetére
+1
Mióta a Linuxokban is egy csomó évtizedek óta benne levő sérülékenységet találtak(pl. ezt), alaposan megrendült a hitem a nyílt forráskód biztonságosságában...Nincs olyan MI, ami képes lenne szimulálni az emberi hülyeséget... ha valaha lesz, annak tuti az emberi hülyeség lesz az oka... A Föld erőforrásai közül a legjobban az ész van elosztva - mindenki meg van róla győződve, hogy több jutott neki, mint másoknak.
-
hardzsi2
aktív tag
válasz muszurkefal #9 üzenetére
Szerintem itt a fő kérdés, hogy ragaszkodunk-e a Security through obscurity-hoz hardveres biztonsági eszközöknél, vagy feladjuk azt?
Elsőre átgondolva három csoportra osztanám a titkosító eszközök forráskódja megnyitásának kockázatát:
1) szoftveres megoldás, amely már aktívan nem fejlesztett/támogatott: bár szerintem ilyet használni sem szabad(na) - ha menet közben megszűnt a támogatása, másik, aktívan támogatottat célszerű választani. Ebben az esetben a nyílttá tétel inkább hátrányos, mivel nagy eséllyel nem kerül peccselésre, ellenben a felfedezett sebezhetőségek kihasználhatók.
2) Szoftveres, aktívan támogatott megoldás: ezek megnyitását támogatom, hiszen jóval nagyobb esély van a tervezési/implementálási hibák felfedezésére és ezek záros időn belüli peccselése is megoldható. A problémát itt az okozza, hogy a bűnözői körök (és rendvédelmi szervek...) számára is könnyebb sebeshetőségek után kutatni és ha előbb találnak ilyet, akkor erre készített céleszközzel mindaddig (napok-évek) ki is tudják használni, amíg a open-source közösség fel nem fedezi és nem peccseli ugyanezt a hibát. A másik probléma, hogy a szoftver hiába kerül peccselésre, a javított verziók feltelepítése is idő és akarat kérdése (amelyből nem mindig akad...), úgyhogy a javított verzió publikálását követően is sok sebezhető rendszer marad (és hogy ez mit okozhat, ahhoz elég a WannaCry-ra utalnom, amely egy hónapokkal korábban kijavított sebezhetőség ellenére sikeresen söpört végig gyakorlatilag az egész világon).
3) Alapvetően hardveres implementáció, mint a cikkbeli PSP: ugyan ezekben is található egy -feltételezem, hogy többnyire frissíthető- szoftver réteg, amelyen keresztül a felfedezett biztonsági rések peccselhetők, azonban el tudom azt képzelni, hogy egyes felfedezett hibák esetében a szoftveres javítás, vagy annak az eszközre történő eljuttatása nem -vagy csak költségesen- oldható meg, emiatt egyes publikált rések javítatlanul -és kihasználható formában- maradhatnak. Emiatt a hardveres implementációk esetében nem feltétlen támogatnám azok megnyitását. Ráadásul a hardverek esetében a sérülékenységek felfedezését "csak addig" kell megakadályozni, amíg az adott hardvert a világon aktívan, nagy mennyiségben használják, ez pedig hardvertől függően mondjuk max. egy 20 éves időkeret. Ezt követően már hiába kerülnek nyilvánosságra a sebezhetőségek, annak nincs nagy jelentősége. Forrásuk megnyitása azonban növeli annak kockázatát, hogy az aktív használatuk alatt több kiaknázható sérülékenységet fedeznek fel.
Sajnos az IoT eszközök és koncepció felemelkedésével az utóbbi probléma hatványozottan előtérbe kerül, hiszen ha pl. egy háztartásban mondjuk csak 10+ eszközben (mosógép, hűtő, klíma, kazán, médiacenter, okosotthon rendszer stb.) fut netre kötött beágyazott hardver egy olyan biztonsági megoldással, amelyen sebezhetőséget fedeztek fel, akkor nehéz elképzelni, hogy mindezen eszközök peccselését minden háztartásban akkurátusan elvégzik (kezdve azzal, hogy a legtöbb felhasználó ezekről eleve semmit nem is tud és nem is elvárható, hogy Mari néni képben legyen és az összes, 10+ háztartási eszközét szoftveresen rendszeresen karbantartsa, biztonsági javítgatásokat telepítsen ezekre stb... . Itt egy újfajta fizetős szolgáltatást (megrendelésre egy család/háztartás összes netre kötött rendszerének tesztelését és peccselését, biztonságossá tételét hozzáértők egy menetben elvégzik) látom egy lehetséges jövőbeli megoldásnak.
flood-resistant mirror driller (cuccok: Skylake NUC és Xbox One X)
Új hozzászólás Aktív témák
- Apple Watch Sport - ez is csak egy okosóra
- Mibe tegyem a megtakarításaimat?
- Medence topik
- Elektromos rásegítésű kerékpárok
- Vodafone otthoni szolgáltatások (TV, internet, telefon)
- Xiaomi 13T és 13T Pro - nincs tétlenkedés
- gban: Ingyen kellene, de tegnapra
- Starfield
- HBO Max & OD topic
- Rekordmagasba lökte az EPYC és a Ryzen az AMD-t
- További aktív témák...
Állásajánlatok
Cég: Alpha Laptopszerviz Kft.
Város: Pécs
Cég: Ozeki Kft.
Város: Debrecen