Size: a a a

Russian Fedora Community

2020 July 06

TT

Test For Test in Russian Fedora Community
LetMeCheck
видимо буду переходить на матрикс
Есть ещё intelme biosRootKit и т.д, мучайся теперь!
источник

A

Artem in Russian Fedora Community
LetMeCheck
Виталя не просто так ушел =)
:D
источник

TT

Test For Test in Russian Fedora Community
источник

TT

Test For Test in Russian Fedora Community
источник

TT

Test For Test in Russian Fedora Community
Когда пытаешься создать снифер траффика на  python
источник

er

emlen ra in Russian Fedora Community
olegon.ru 👹
подключайся локально и без пароля
ага, спс
источник

AA

Artyom Abramovich in Russian Fedora Community
chkproc прошелся:
You have    88 process hidden for readdir command
You have    88 process hidden for ps command


как бы ковырнуть без rescue/live_cd ?
источник

TT

Test For Test in Russian Fedora Community
https://www.youtube.com/watch?v=PiUd2v4bejM -думаю будет интересно
YouTube
Укрощение Intel Management Engine
Вебинар прошел 5 октября 2017

Intel Management Engine — закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами. Таким образом, Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода, что потенциально позволяет злоумышленнику полностью скомпрометировать платформу.  

На вебинаре мы расскажем о внутреннем устройстве и особенностях работы Intel ME, а также подробно опишем, как обнаружили режим, отключающий основные функции этой подсистемы. Вебинар будет интересен разработчикам встраиваемых систем, системным программистам и специалистам по информационной безопасности. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
источник

TT

Test For Test in Russian Fedora Community
Test For Test
https://www.youtube.com/watch?v=PiUd2v4bejM -думаю будет интересно
YouTube
Укрощение Intel Management Engine
Вебинар прошел 5 октября 2017

Intel Management Engine — закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами. Таким образом, Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода, что потенциально позволяет злоумышленнику полностью скомпрометировать платформу.  

На вебинаре мы расскажем о внутреннем устройстве и особенностях работы Intel ME, а также подробно опишем, как обнаружили режим, отключающий основные функции этой подсистемы. Вебинар будет интересен разработчикам встраиваемых систем, системным программистам и специалистам по информационной безопасности. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
и вот ещё одна часть https://www.youtube.com/watch?v=s9NlYSm07kA
YouTube
Intel ME Manufacturing Mode — скрытая угроза
Вебинар прошел 16 мая 2019

Принцип «безопасность через неясность» не один год критикуется специалистами, но это не мешает крупным производителям электроники под предлогом защиты интеллектуальной собственности требовать подписания соглашений о неразглашении для получения технической документации. Ситуация ухудшается из-за возрастающей сложности микросхем и интеграции в них различных проприетарных прошивок. Это фактически делает невозможным анализ таких платформ для независимых исследователей, что ставит под удар как обычных пользователей, так и производителей оборудования.

Примером может служить технология Intel Management Engine (Intel ME), а также ее версии для серверных (Intel SPS) и мобильных (Intel TXE) платформ. На вебинаре мы расскажем, как используя недокументированные команды можно перезаписать память SPI flash и реализовать локальную эксплуатацию уязвимости в Intel ME (INTEL-SA-00086). Приглашаем специалистов по информационной безопасности.

Любое использование данного материала без прямого разрешения…
источник
2020 July 07

Е

Евгений in Russian Fedora Community
Ребят вопрос, как сделать так что бы dnf не запрашивал отпечаток пальца при действиях от sudo?
источник

AA

Artyom Abramovich in Russian Fedora Community
отпечаток пальца? о_0
источник

Е

Евгений in Russian Fedora Community
ну сканнер отпечатка
источник

AA

Artyom Abramovich in Russian Fedora Community
он у кого-то работает? 😊
источник

Е

Евгений in Russian Fedora Community
источник

Е

Евгений in Russian Fedora Community
Artyom Abramovich
он у кого-то работает? 😊
конечно😂
источник

A

Alexander in Russian Fedora Community
Artyom Abramovich
он у кого-то работает? 😊
Ну сделать так, чтобы девайс работал, не проблема обычно. А вот найти хорошее применение этому и сконфигурировать систему под него - это уже другой вопрос.
источник

AA

Artyom Abramovich in Russian Fedora Community
Alexander
Ну сделать так, чтобы девайс работал, не проблема обычно. А вот найти хорошее применение этому и сконфигурировать систему под него - это уже другой вопрос.
ну ну )
источник

A

Alexander in Russian Fedora Community
А в качестве альтернативы ввести пароль можно? Или только отпечаток?
источник

Е

Евгений in Russian Fedora Community
но если неудачно просчитывает отпечаток то просит пароль
источник

Е

Евгений in Russian Fedora Community
но как то бесит
источник