|  Вариант для распечатки | Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Удалённо эксплуатируемая уязвимость в серверных материнских платах Intel" | +/– |  | 
| Сообщение от opennews (??), 12-Авг-20, 10:53 | ||
| Компания Intel сообщила об устранении 22 уявзимостей в прошивках своих серверных материнских плат, серверных систем и вычислительных модулей. Три уязвимости, одной из которых которых присвоен критический уровень, (CVE-2020-8708 - CVSS 9.6, CVE-2020-8707 - CVSS 8.3, CVE-2020-8706) проявляется в прошивке BMC-контроллера Emulex Pilot 3, применяемого в продуктах Intel. Уязвимости позволяют без аутентификации получить доступ к консоли удалённого управления (KVM), обойти аутентификацию при эмуляции USB-устройств хранения и вызвать удалённое переполнение буфера в применяемом в BMC окружении Linux... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление | 
| Сообщения | [Сортировка по времени | RSS] | 
| 1. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +13 +/– |  | 
| Сообщение от Аноним (1), 12-Авг-20, 10:53 | ||
| Даже китайские бэкдоры не нужны - Интел всё сама сделала. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 24. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +11 +/– |  | 
| Сообщение от Аноним (24), 12-Авг-20, 13:44 | ||
| Но санкции будут, конечно, на Хуавей. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 52. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +6 +/– |  | 
| Сообщение от китайский_зонд (?), 12-Авг-20, 22:13 | ||
| Тому что в хуавее бекдор это даже не ошибка, а часть функционала. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 62. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +6 +/– |  | 
| Сообщение от Ага ага (?), 13-Авг-20, 06:46 | ||
| Ты такой наивный... Серьезно думаешь, что бэкдоры Интеля, Сиськи, ИБМ и прочих это не часть функционала? Похоже ты вырос в стране розовых пони, которые серут радугой, с чем тебя и поздравляю. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 65. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +/– |  | 
| Сообщение от Аноним (65), 13-Авг-20, 11:15 | ||
| Раб американского режима! | ||
| Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору | ||
|  | ||
| 76. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +/– |  | 
| Сообщение от asdf (?), 21-Авг-20, 18:14 | ||
| нужно пользоваться исключительно американским или украинским оборудованием!!! они самые правильные и за демократию!!! | ||
| Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору | ||
|  | ||
| 50. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | –3 +/– |  | 
| Сообщение от iPony129412 (?), 12-Авг-20, 21:19 | ||
| Зачем нужны китайские бэкдоры если есть американские? Спецслужбы мира дружат между собой невзирая на политику. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
|  | ||
| 59. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +/– |  | 
| Сообщение от Odalist (?), 12-Авг-20, 22:51 | ||
| Мне однажды бэкдор засунули. Еле избавился. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 63. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +1 +/– |  | 
| Сообщение от Аноним (63), 13-Авг-20, 10:07 | ||
| Сказал "א" - говори и "ב". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 66. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +/– |  | 
| Сообщение от Odalist (?), 13-Авг-20, 12:15 | ||
| > Сказал "א" - говори и "ב". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 2. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +22 +/– |  | 
| Сообщение от Аноним (2), 12-Авг-20, 11:04 | ||
| >Intel сообщила об устранении 22 уявзимостей в прошивках своих серверных материнских плат | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 4. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +11 +/– |  | 
| Сообщение от Аноним (4), 12-Авг-20, 11:08 | ||
| Тоже подумал: бекдоры утекли. придётся от части из них отказаться. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 3. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | –1 +/– |  | 
| Сообщение от Аноним (3), 12-Авг-20, 11:05 | ||
| Главная проблема, это то, что можно удалённо сервера выключать или перегружать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 25. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от Аноним (24), 12-Авг-20, 13:49 | ||
| > проблема | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 37. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | –4 +/– |  | 
| Сообщение от Michael Shigorin  (ok), 12-Авг-20, 18:53 | ||
| Смеётесь, что ли? Это заметно и поправимо как раз. | ||
| Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору | ||
|  | ||
| 61. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от Аноним (61), 13-Авг-20, 01:22 | ||
| > Главная проблема, это то, что можно удалённо сервера выключать или перегружать. | ||
| Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору | ||
|  | ||
| 73. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Дегенератор (ok), 13-Авг-20, 15:47 | ||
| А еще - карантиноупорный | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 5. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +1 +/– |  | 
| Сообщение от InuYasha (??), 12-Авг-20, 11:10 | ||
| А что там у ASPEED и прочих? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 16. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +/– |  | 
| Сообщение от Anonim (??), 12-Авг-20, 12:28 | ||
| У Aspeed всё хорошо | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 43. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +/– |  | 
| Сообщение от Аноним (43), 12-Авг-20, 20:25 | ||
| Тадам - вот эти чуваки из новости сбоку! https://www.opennet.dev/opennews/art.shtml?num=53435 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 55. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +/– |  | 
| Сообщение от InuYasha (??), 12-Авг-20, 22:37 | ||
| > У Aspeed всё хорошо https://www.broadcom.com/aspeed | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 64. "Удалённо эксплуатируемая уязвимость в серверных материнских ..." | +/– |  | 
| Сообщение от анон41582 (?), 13-Авг-20, 11:06 | ||
| А что не так? Чуваки отжали у бродкома сабжевые пилоты и теперь из конкурентов у них остались разве что нувотон. Ну так себе конкурент, судя по всему. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 6. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | –1 +/– |  | 
| Сообщение от m.makhno (ok), 12-Авг-20, 11:13 | ||
| жаль, что нет никаких прошивок от проекта coreboot к серверным платам | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 8. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +3 +/– |  | 
| Сообщение от Аноним (8), 12-Авг-20, 11:18 | ||
| Уже есть https://www.opennet.dev/opennews/art.shtml?num=51240 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 10. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +3 +/– |  | 
| Сообщение от m.makhno (ok), 12-Авг-20, 11:28 | ||
| спасибо за уточнение! я смотрел вот этот список < https://doc.coreboot.org/mainboard/index.html > | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 9. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +2 +/– |  | 
| Сообщение от Anonim (??), 12-Авг-20, 11:21 | ||
| https://github.com/openbmc/openbmc | ||
| Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору | ||
|  | ||
| 11. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | –1 +/– |  | 
| Сообщение от m.makhno (ok), 12-Авг-20, 11:32 | ||
| эм... это ж вроде просто ещё один дистрибутив GNU/Linux | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 13. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +4 +/– |  | 
| Сообщение от Аноним (13), 12-Авг-20, 11:59 | ||
| Ну так в интеловском BMC тоже "просто ещё один дистрибутив Linux". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 15. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +2 +/– |  | 
| Сообщение от Anonim (??), 12-Авг-20, 12:23 | ||
| Ну так BIOS/UEFI и BMC - это разные, параллельно существующие сущности. Coreboot это опенсорсный биос, а openbmc - опенсорсный BMC. | ||
| Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору | ||
|  | ||
| 44. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Аноним (43), 12-Авг-20, 20:26 | ||
| Да вон тут сбоку есть в новости, внезапно :) | ||
| Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору | ||
|  | ||
| 56. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от InuYasha (??), 12-Авг-20, 22:38 | ||
| > https://github.com/openbmc/openbmc | ||
| Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору | ||
|  | ||
| 28. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | –5 +/– |  | 
| Сообщение от Аноним (28), 12-Авг-20, 14:33 | ||
| >coreboot | ||
| Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору | ||
|  | ||
| 45. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Аноним (43), 12-Авг-20, 20:28 | ||
| Скорее, тебя через нее малость покантуют всякие школоло, решившие что халявный дедик - то что надо. Тем более что достаточно найти только 1 такого лоха. На нем можно zmap запустить и через денек у школьника будет уже целый дармовый CDN с облаками. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 35. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +3 +/– |  | 
| Сообщение от Аноним (35), 12-Авг-20, 17:14 | ||
| была ASUS KGPE-D16 на двух шестнадцатиядерных AMD Opteron и ещё несколько серверных плат. Их, к сожалению, дропнули из коребута, но можно поставить его более старую версию 4.11. | ||
| Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору | ||
|  | ||
| 57. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от InuYasha (??), 12-Авг-20, 22:40 | ||
| > была ASUS KGPE-D16 на двух шестнадцатиядерных AMD Opteron и ещё несколько серверных | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 58. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от InuYasha (??), 12-Авг-20, 22:46 | ||
| Кстати, там же ASPEED на ASUS iKVM. А ещё - surprise! - ASUS выложили исходники прошивки БМК на своём сайте. Да, я сам охренел. А потом ещё раз охренел качать эти архивы оттуда. А потом совсем охренел когда подумал как это можно собрать. В общем, охренительные истории. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 7. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +8 +/– |  | 
| Сообщение от Аноним (7), 12-Авг-20, 11:16 | ||
| Зонд выполняет функции зонда. Ну надо же! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 14. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от macfaq (?), 12-Авг-20, 12:22 | ||
| BMC это чуть из другой оперы. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 19. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от ryoken (ok), 12-Авг-20, 12:33 | ||
| Какой-то у вас глобус мелковатый :). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 51. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от macfaq (?), 12-Авг-20, 21:30 | ||
| На "подальше" старались иметь специально обученного негра по месту. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 67. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от anonymous (??), 13-Авг-20, 13:57 | ||
| Это нужно очень много негров, чтобы обслуживать миллионы серверов :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 74. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от macfaq (?), 14-Авг-20, 17:46 | ||
| > Это нужно очень много негров, чтобы обслуживать миллионы серверов :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 20. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +3 +/– |  | 
| Сообщение от пох. (?), 12-Авг-20, 13:00 | ||
| Ну вот, теперь его может ресетнуть не только владелец, но и любой васян - и даже не дожидаясь, пока зависнет. | ||
| Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору | ||
|  | ||
| 22. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от ryoken (ok), 12-Авг-20, 13:36 | ||
| > В принципе, у кого bmc в паблик-интернет торчит - наверное, должны же | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 23. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от пох. (?), 12-Авг-20, 13:43 | ||
| > Убейте, не пойму, зачем оно наружу вообще может быть выпущено? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 71. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от anonymous (??), 13-Авг-20, 14:01 | ||
| Если оно и не торчит внаружу, то это всё равно уязвимость, вообще-то. | ||
| Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору | ||
|  | ||
| 72. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от ryoken (ok), 13-Авг-20, 14:45 | ||
| > Если оно и не торчит внаружу, то это всё равно уязвимость, вообще-то. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 36. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от Михрютка (ok), 12-Авг-20, 17:20 | ||
| обязаны. | ||
| Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору | ||
| 12. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +6 +/– |  | 
| Сообщение от rioko  (?), 12-Авг-20, 11:36 | ||
| ну вот а обвиняли Huawei :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 26. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +3 +/– |  | 
| Сообщение от Аноним (24), 12-Авг-20, 13:52 | ||
| Ждём, когда ЕС откажется от Интела :) и наложит санкции на Штаты. А Тайвань прекратит принимать от Интела заказы... Ой, "это другое!" (с) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 17. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от Admin (??), 12-Авг-20, 12:31 | ||
| Если ищешь - всегда найдёшь. Без дыр ПО не бывает по определению (просто вы пока их не нашли) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 18. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +17 +/– |  | 
| Сообщение от ryoken (ok), 12-Авг-20, 12:32 | ||
| >> " Более того, по словам выявившего уязвимость исследователя работать с BMC через эксплоит гораздо удобнее, чем при помощи штатного Java-клиента." | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 21. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +2 +/– |  | 
| Сообщение от YetAnotherOnanym (ok), 12-Авг-20, 13:28 | ||
| Да уж, давно таких весёлых новостей не было. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 38. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Michael Shigorin  (ok), 12-Авг-20, 18:55 | ||
| Спасибо за точную формулировку! Это ж как его допекло-то... | ||
| Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору | ||
|  | ||
| 42. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от anonymous yet another (?), 12-Авг-20, 20:22 | ||
| О боги! Но ведь он прав! (слово "гораздо" не совсем отражает те неудобства, которые я испытал, запуская эту $%^%# джаву для доступа к BMC). | ||
| Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору | ||
|  | ||
| 68. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от anonymous (??), 13-Авг-20, 13:58 | ||
| SoL упрощает жизнь ;) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 54. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от онанимуз (?), 12-Авг-20, 22:35 | ||
| жиза прям жизейшая. | ||
| Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору | ||
| 27. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Иваня (?), 12-Авг-20, 13:54 | ||
| Ненавижу их! Сколько можно уже плодить уязвимости. Наймите наконец профессионалов! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 29. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +2 +/– |  | 
| Сообщение от Аноним (29), 12-Авг-20, 15:12 | ||
| дак отправь им резюме | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 30. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | –2 +/– |  | 
| Сообщение от Иваня (?), 12-Авг-20, 15:17 | ||
| Я им не нужен, так как пишу на Golang | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 46. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Аноним (43), 12-Авг-20, 20:30 | ||
| Ггг, то-есть сам писать такую фигню ты не умеешь, но критиканить горазд. Образцовый игогошечка. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 69. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от anonymous (??), 13-Авг-20, 13:59 | ||
| Такую фигню вполне можно на Go писать :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 31. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от Аноним (31), 12-Авг-20, 15:24 | ||
| "Короновирус" подкосил ряды профессионалов. | ||
| Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору | ||
|  | ||
| 47. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | –1 +/– |  | 
| Сообщение от Аноним (43), 12-Авг-20, 20:31 | ||
| -250 в мозилле, кто больше?! Ща, всех игогошечек и прочих вебмартышек основательно проредит. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 70. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от anonymous (??), 13-Авг-20, 14:00 | ||
| Мы лишь только нанимаем. И нас радует, когда человек умеет в Go :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 40. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Аноним (40), 12-Авг-20, 20:06 | ||
| За дыры больше платят | ||
| Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору | ||
| 32. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от Аноним (-), 12-Авг-20, 16:31 | ||
| Если бы это было что-то из Китая, то были бы крики "Это же бэкдор!!!11". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 41. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +2 +/– |  | 
| Сообщение от Siborgium (ok), 12-Авг-20, 20:20 | ||
| Классно вы приплели Китай туда, где о нем не было ни слова. +15 социальных кредитов за такое мастерство. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 48. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Аноним (43), 12-Авг-20, 20:32 | ||
| Да китай тоже неплохо справляется. Купите вон на алиэкспрес китайский роутер да изучите траф. А если совсем храбрые то и китаезное фирмваре. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|  | ||
| 49. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Аноним (49), 12-Авг-20, 21:07 | ||
| О! А вот и защитники АНБ пришли. Держите свои 15 центов. | ||
| Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору | ||
| 33. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от Корец (?), 12-Авг-20, 16:42 | ||
| >Компания Intel сообщила об устранении 22 уявзимостей в прошивках своих серверных | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 34. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +1 +/– |  | 
| Сообщение от Михрютка (ok), 12-Авг-20, 17:13 | ||
| >>>Напомним, что BMC представляет собой устанавливаемый в серверах специализированный контроллер, имеющий свой CPU, память, хранилище и интерфейсы опроса датчиков, который предоставляет низкоуровневый интерфейс для мониторинга и управления серверным оборудованием. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 39. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | –1 +/– |  | 
| Сообщение от Аноним (40), 12-Авг-20, 20:05 | ||
| Можно было найти собственный бэкдор и свалить все на китайцев изи | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 75. "Удалённая уязвимость в серверных платах Intel с BMC Emulex P..." | +/– |  | 
| Сообщение от Сейд (ok), 15-Авг-20, 19:28 | ||
| Грусть, хорошо, что я не пользуюсь серверными платами с прошивками AMI. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Архив | Удалить | Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема | 
| Закладки на сайте Проследить за страницей | Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |