Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Препоръчан отговор


И трите уязвимости ли са с възможност за отдалечено експлоатиране или само едната? Понеже.. може значи просто да се наложи пач за тая с отдалечено експлоатиране. Любопитно е, че още не сме чували за атаки с тях. Макар че казаха, че в логовете не остават следи, така че май и няма да разберем? Хм... Обикновено, когато се появи достатъчно инфо за запушена уязвимост, ако не до часове, то до дни стартират опити за експлоатирането ѝ.

 

Иначе, не бързайте с обновяванията на BIOS-а.

DELL:

http://www.dell.com/support/article/bg/en/bgbsdt1/sln308588/microprocessor-side-channel-vulnerabilities-cve-2017-5715-cve-2017-5753-cve-2017-5754-impact-on-dell-emc-products-dell-enterprise-servers-storage-and-networking-?lang=en

Цитат

If you have already deployed the BIOS update, in order to avoid unpredictable system behavior, you can revert back to a previous BIOS version. See the tables below.

As a reminder, the Operating System patches are not impacted and still provide mitigation to Spectre (Variant 1) and Meltdown (Variant 3). The microcode update is only required for Spectre (Variant 2), CVE-2017-5715.

HP: https://support.hp.com/us-en/document/c05869091
 

Цитат

 

HP is removing HP BIOS softpaqs with Intel microcode patches from hp.com.

HP will be reissuing HP BIOS softpaqs with previous Intel microcode starting January 25, 2018.

Once Intel reissues microcode updates, HP will issue revised Softpaqs

 

Lenovo: https://support.lenovo.com/bg/en/solutions/len-18282
 

Цитат

 

he withdrawn BIOS/UEFI packages are marked in the product tables with “Update withdrawn by Intel”.

Intel has changed their guidance for customers who have already deployed these microcode updates: If you are not experiencing system stability difficulties, you may decide to remain on the BIOS/UEFI level you have installed currently. For others, Lenovo is currently working with Intel to make available BIOS/UEFI updates to revert to an earlier, known stable microcode level.

 

 

 

Абе дали Intel подцениха ситуацията или се опитаха да минат метър? И между другото... не съм сигурен дали ставаше за трите или само за Вариант 2, но масово чета "mitigate the risk", а не, че оправя проблема...

 

Брус Шнайер: https://www.schneier.com/blog/archives/2018/01/spectre_and_mel_1.html

Редактирано от Мальчик Бананан (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

С това изтегляне на актуализациите на BIOS ми намирисва на нещо дълбоко. Явно Intel са в дъното на това. Тия дни четох изказване от там, че се готви предоставяне на радикално решение.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 29 минути, Мальчик Бананан написа:

И трите уязвимости ли са с възможност за отдалечено експлоатиране или само едната? Понеже.. може значи просто да се наложи пач за тая с отдалечено експлоатиране. Любопитно е, че още не сме чували за атаки с тях. Макар че казаха, че в логовете не остават следи, така че май и няма да разберем? Хм... Обикновено, когато се появи достатъчно инфо за запушена уязвимост, ако не до часове, то до дни стартират опити за експлоатирането ѝ.

xBTNmp2.png

А иначе ти видя ли за Skyfall и Solace производните? :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Да, ще побъркат хората накрая.

200.gif

преди 10 минути, B-boy/StyLe/ написа:

 

А иначе ти видя ли за Skyfall и Solace производните? :)

Добре, че не е бил някой малоумник да сложи зловред на сайта (или сайтовете).

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ами сега,на кое да вярвам?Това е на уйн 8.1.

Екранна снимка (263).png

Екранна снимка (264).png

Редактирано от Слави Маринов (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

 

Всички сме прецакани (с интелски прок). Ама, голяма работа. Щом си в Интернет, така или иначе по дефолт си се прецакал.

Редактирано от Мальчик Бананан (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Това за службите не знам, но истински трябва да се притесняват онези в облаците, дейта центровете и управляващите сървъри. И в същото време... ако не оставя никакви следи, и да се притесняват и да не се притесняват, все тая.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 1 час, Мальчик Бананан написа:

Всички сме прецакани (с интелски прок).

Абе, казват, че и AMD, и ARM са също засегнати. А явно мазалото е твърде голямо, щом има такова раздвижване по най-високите етажи.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 1 час, Gregory House написа:

Със или без

Моля, спри да пишеш на олимпийския принцип - важно е да се участва, а не какво се казва/пише!
Темата е за Meltdown и Spectre!!!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Това вече се коментира в темата по-назад!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 15 часа, Мальчик Бананан написа:

И трите уязвимости ли са с възможност за отдалечено експлоатиране или само едната? Понеже.. може значи просто да се наложи пач за тая с отдалечено експлоатиране. Любопитно е, че още не сме чували за атаки с тях. Макар че казаха, че в логовете не остават следи, така че май и няма да разберем? Хм... Обикновено, когато се появи достатъчно инфо за запушена уязвимост, ако не до часове, то до дни стартират опити за експлоатирането ѝ.

;)

n27RQnq.png

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 42 минути, Gregory House написа:

Полезно туулче

https://www.grc.com/securable.htm

И още едно туулче

https://github.com/ionescu007/SpecuCheck

Това е от мен !

А лека нощ  !

Спри да пускаш вече споделени инструменти

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Intel:тази година ще има защитени от Spectre и Meltdowsn процесори:
https://www.slashgear.com/intel-spectre-and-meltdown-proof-cpus-coming-this-year-25517122/
Intel разкрива как фиксът на Meltdows и Spectre забавя системите.
https://www.slashgear.com/intel-reveals-meltdown-and-spectre-fix-slow-down-cost-11514888/

https://meltdownattack.com/

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

ESET за дупките:
https://support.eset.com/alert6644/

 

на 1/27/2018 в 18:28, Gregory House написа:

маркетингов трик  на Интел

Абе, за да стига до сената едва ли ще е точно така. Освен това отчетът за приходите е за период, преди озвучаване на уязвимостите....

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

От всичко казано и написано не става ясно най-важното-за един обикновен потребител (като мен), чийто компютри са напълно актуализирани, има ли нещо, което да го защитава от въпросните проблеми.При преглед на инсталираните актуализации няма КВ 4078130-трябва ли сам да търся по каталози и да се набутвам зорлем в нови неясноти. И дали си струва изобщо да се занимавам с тези уязвимости, след като от моите компютри няма какво да се открадне.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

На мен пък никой не успя да ми обясни(поста ми по-назад в темата със снимки)как така единият инструмент ми дава,че съм защитен и от двете дупки ,а другия ,че само от едната!Страшни инструменти,впечатлен съм!

Редактирано от Слави Маринов (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

В Nessus  има такива опции,които спадат към безплатните плъгини...(отдалечено сканиране)
KFl11P7.jpg

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ай, честито:

https://blog.fortinet.com/2018/01/30/the-exponential-growth-of-detected-malware-targeted-at-meltdown-and-spectre

Т'ва обаче много ми хареса/ Секюрити адвайс, раз'иш ли:

Цитат

In addition to installing operating system and BIOS updates, Marx has two other recommendations that should reduce the chances of a successful attack: switching off the PC when it’s not needed for more than an hour, and closing the web browser during work breaks. “This should decrease your attack surface a lot and also save quite some energy,” Marx said.

:D

http://www.securityweek.com/malware-exploiting-spectre-meltdown-flaws-emerges

 

Редактирано от Мальчик Бананан (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Горещи теми в момента

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...