bga68comp: (Default)

© Мария Нефёдова

Сооснователь Oculus и глава VR-подразделения компании Facebook Нэйт Митчел (Nate Mitchell) сообщил у себя в Twitter о странной ошибке, недавно допущенной компанией.

По словам Митчела, десятки тысяч контроллеров Touch, предназначенных для работы со шлемами виртуальной реальности Oculus Quest и Rift S, оказались случайно помечены странными сообщениями, которые в компании назвали простой «пасхалкой»


На контроллеры попали надписи
«Большой брат следит за тобой» (Big Brother Is Watching You),
«Здесь были масоны» (The Masons Were Here),
«Это место сдается» (This Space for Rent) и
«Привет, iFixit! Мы вас видим!» (Hi iFixit! We See You!).



Якобы эти послания предназначались исключительно для прототипов внутреннего пользования и были лишь шуткой, но по ошибке не были удалены с серийных устройств. Митчел поясняет, что в основном такие устройства могли попасть в руки журналистов и разработчиков, получивших дорелизные версии для обзоров. Однако часть контроллеров со странными «пасхалками» может дойти и до простых пользователей, так как их по недосмотру уже отгрузили поставщикам.

Митчел пишет, что сам он, как правило, не имеет ничего против забавных «пасхалок», однако случившееся было неприемлемо, надписи обязательно будут удалены с контроллеров, и подобное больше не повторится.

Источник: https://xakep.ru/2019/04/15/fb-watching-u/



Перейти на стартовую страницу: https://bga68.livejournal.com
 
bga68comp: (Default)
Впервые собрана структурированная информация по тематике:

Мастеркласс для директора по информационной безопасности

The Chief Information Security Office (CISO) workshop contains a collection of security learnings, principles, and recommendations for modernizing security in your organization. This training workshop is a combination of experiences from Microsoft security teams and learnings from customers.

Мастеркласс для директора по информационной безопасности (CISO) содержит сборник уроков, принципов и рекомендаций по безопасности для улучшения уровня безопасности в вашей организации. Этот учебный мастеркласс представляет собой сочетание опыта групп безопасности Microsoft и знаний клиентов.


The CISO workshop can help your organization meet the dual security challenges of:


  • Increasingly sophisticated attacks

  • Protecting assets on a hybrid enterprise that now includes cloud platforms


The CISO workshop videos and PDF/PowerPoint download content 're modular so you can jump to any section of interest or start at the beginning. The slides for each module are shared with a creative commons (with attribution) license to help your organization build effective security strategies.



  • Module 1: Microsoft Cybersecurity Briefing: This module covers overviews on critical security hygiene, Microsoft cybersecurity reference architecture, cybersecurity resilience, Internet of Things (IoT), and operational tech.


  • Module 2: Security Management: Learn how to increase visibility and control over your hybrid enterprise estate with integrated guidance, automated policy enforcement, and monitoring.


  • Module 3: Identity and Access Management: Because most modern attacks involve compromising user identities, learn how to build a new identity security perimeter to protect assets outside your corporate network.


  • Module 4a: Threat Protection Strategy, Part I: Explore key learnings about threat protection, security evolution, strategies, and security road maps.


  • Module 4b: Threat Protection Strategy, Part II: This module reviews the evolution and trajectory of the Security Operations Centers (SOC), powered by the trillions of signals in the Microsoft Intelligent Security Graph.


  • Module 5: Information Protection: Learn how to protect sensitive information wherever it goes with automatic classification, persistent encryption across devices, and continuous monitoring of data across mobile devices, cloud services, and other corporate assets.



https://docs.microsoft.com/en-us/office365/securitycompliance/ciso-workshop





Перейти на титульную страницу: https://bga68.livejournal.com/

CiSO

2019-04-18 09:56
bga68comp: (Default)



© The Cyber Security Hub

CISO (Chief Information Security Officer)
CEO (англ. Chief Executive Officer) — генеральный директор
CFO (Chief Financial Officer) — финансовый директор
COO (Chief Operating Officer) — операционный директор



Перейти на титульную страницу: https://bga68.livejournal.com/
bga68comp: (Default)
https://www.securitylab.ru/news/498769.php
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-configuration-framework/windows-security-configuration-framework



В руководстве под названием SECCON описаны пять уровней конфигураций безопасности по аналогии с DEFCON.

Компания Microsoft опубликовала проект нового «фреймворка настроек безопасности», призванного помочь пользователям усилить защиту устройств на базе Windows 10. В руководстве под названием SECCON описаны пять уровней конфигураций безопасности по аналогии с DEFCON - шкалой готовности вооруженных сил США.

«В прошлом мы оставляли настройку безопасности Windows 10 на усмотрение пользователей и в итоге получили столько же конфигураций, сколько существует пользователей […] Мы спросили себя: если нам ничего не известно о вашей среде, какие практики безопасности и настройки мы могли бы порекомендовать для внедрения в первую очередь?», - пояснил старший программный менеджер Microsoft Крис Джексон (Chris Jackson).

По его словам, новый фреймворк упрощает настройку безопасности, в то же время «предоставляя достаточно гибкости для баланса защиты, производительности и пользовательского взаимодействия».

Компания предлагает следующие уровни настройки безопасности:

Уровень 5. Enterprise security (Корпоративная безопасность) – минимальный уровень настройки безопасности корпоративных устройств.

Уровень 4. Enterprise high security (Высокий уровень корпоративной безопасности) – рекомендуется для устройств, хранящих конфиденциальную информацию.

Уровень 3. Enterprise VIP security (Корпоративная безопасность уровня VIP) – рекомендуется для устройств организаций с большими командами безопасности либо для пользователей, находящихся в группе высокого риска.

Уровень 2. DevOps workstation (Рабочая станция DevOps) – рекомендуется для разработчиков и тестировщиков, находящихся в зоне риска атак, преследующих цель доступа к серверам и системам, содержащим ценные данные или связанные с важными бизнес-операциями. Рекомендации еще дополняются.

Уровень 1. Administrator workstation (Рабочая станция администратора) – в настоящее время рекомендации находятся на стадии разработки.



Перейти на титульную страницу: https://bga68.livejournal.com/
bga68comp: (Default)
Название записи захотелось написать именно со всех заглавных букв.
По сути... это опыт написания одного задания с использованием языка Javascript, который потребовал некоторого времени на то, чтобы вспомнить и разобраться снова с синтаксисом, почувствовать себя веб-программистом...


© Сразу хочу сказать огромное спасибо тем, кто помог вспомнить или подсказал интересный вариант решения задачки, написав функции.


Пришлось вспомнить свой опыт веб-программирования сайтов прошлого столетия
Казалось бы, простая задача - нужно "оживить" страничку и вывод информации сделать интерактивным.
Сколько сейчас разных редакторов веб-разработки существует, а тяга к ручному написанию кода HTML с использованием таких инструментов как динамические стили или Java-скрипты осталась.

Это, наверное, неистребимо, как командные консоли управления на Cisco хотя уже давно появился веб-интерфейс

Итак, задача:
  1. На приветственной странице кроме поясняющей записи должна быть кнопка СТАРТ.
  2. После нажатия кнопки СТАРТ должна быть выведена таблица с одним вопросом и несколькими кнопками ответов.
  3. После нажатия кнопки ответа должен быть скрыт 1-й вопрос и выведен следующий. Пусть всего вопросов - 15.
  4. Каждая кнопка ответа имеет свой вес. В количественном выражении это может выглядеть так, например: 0, 2 или 8. Все зависит от важности вопроса. Данные по важности предоставляет заказчик.
  5. После нажатия каждой кнопки с ответом нужно "вес" ответа записать в специальную переменную.
  6. После завершения вывода вопросов и ответа на них пользователем нужно посчитать "вес" каждого ответа в отдельных переменных. Номера вопросов распределены между переменными заказчиком.
  7. Необходимо в качестве ответа на вопросы вывести таблицу с посчитанными переменными и текстом объяснений.

Начнем.
Пишем стандартную страницу:

Показать код (1)... )

Добавляем видимость-невидимость элементов таблиц через стили:

Показать код (2)... )

Создаем функцию, которая будет отображать первую таблицу с кнопкой старт:

Показать код (3)... )

Точно также аналогично создаем функции, которые будут отображать 2-ю, 3-ю и ... так до последней 16-й таблицы. "16-й" - потому, что всего по условию у нас 15 таблиц с отдельными вопросами + таблица с ответами и 1-я "видимая" таблица с объяснением действий и кнопкой СТАРТ. Приступаем к наполнению контента в теге <BODY>:

Показать код (4)... )

По аналогии с таблицей <!-- 1 --> и id="question_1" создаем таблицы для 2-го, 3-го ... и т.д. вопросов.
Это, скорее всего, не вызовет трудности.

Последней создаем таблицу с ответами теста и выводим значения переменных, которые считали по нажатию клавиш.

Показать код (5)... )
Примечание

Для того, чтобы значение переменной было выведено в вышеприведенном тексте (код вверху для таблицы - Результат в баллах), необходима маааленькая тонкость. В нижеприведенном тексте кода вместо *** нужно поставить пробел. Именно вместо этого пробела и будет вписана цифра переменной:

<span id="variable_1">***</span>


Закрываем тегами <BODY> и <HTML>:


</BODY>
</HTML>


Все.

Использовались следующие стили:
зеленый <span style="color: rgb(97, 128, 0);">
фиолетовый значение style <span style="color: rgb(128, 0, 255);"> # 8000ff;
красный id <span style="color: rgb(255, 0, 0);"> # ff0000;
сиреневый <span style="background-color: rgb(242, 244, 255);">
серый <span style="background-color: rgb(247, 245, 245);">
серый темный на сиреневом <span style="color: rgb(128, 128, 128);">'cost'</span>
оранжевый значение переменной <span style="color: rgb(255, 98, 0);">
белый background <div style="margin-left: 10px; background-color: rgb(255, 255, 255);">
синий <span style="color: rgb(0, 0, 255);">
синий переменные <span style="color: rgb(0, 0, 128);">




Перейти на титульную страницу: https://bga68.livejournal.com/
bga68comp: (Default)

Установка средств администрирования RSAT в Windows 10 1809 с помощью PowerShell


После обновления Windows 10 на моем компьютере с 1803 до 1809 (October Update) пропали установленные инструменты удаленного администрирования серверов RSAT (это всегда происходит при обновлении билда Win10, см. статью). Я как всегда собрался скачать и установить последнюю версию RSAT со страницы загрузки Microsoft, однако оказалось что на страницы загрузки висит следующая надпись

IMPORTANT: Starting with Windows 10 October 2018 Update, RSAT is included as a set of «Features on Demand» in Windows 10 itself.

Как оказалось, в Microsoft решили, что начиная с Windows 10 1809 (17763) теперь не нужно качать последнюю версию RSAT с сайта Майкрософт. Теперь пакет Remote Server Administration Tools встроен в образ Windows 10 и устанавливается в виде отдельной опции (функции по требованию). Установка RSAT возможно из приложения Параметры.

Чтобы установить RSAT в Windows 10 1809, нужно перейти в раздел Settings -> Apps -> Manage Optional Features -> Add a feature. Здесь вы можете выбрать и установить конкретные инструменты из пакета RSAT.



Read more... )

bga68comp: (Default)
p.s. Очень неплохо систематизированная информация. Полезно для всех, кто занимается информ.безопасностью и не только.


Методы и средства защиты компьютерной информации

Авторы: Д. Н. Лясин, С. Г. Саньков

В учебном пособии подробно рассматриваются вопросы обеспечения безопасности информации в современных информационных системах. Дан обзор основных угроз информационной безопасности, основных методов предотвращения угроз, механизмов реализации этих методов. Рассмотрены такие средства обеспечения безопасности, как криптография, применение межсетевых экранов, аутентификация и авторизация, использование защищенных сетевых протоколов. Рассмотрены современные программные и аппаратные средства защиты информации, приведены примеры практической реализации методов защиты.

Предназначено для студентов, обучающихся по направлению 5528 "Информатика и вычислительная техника" и специальности 230102 "Автоматизированные системы обработки информации и управления" всех форм обучения.


Оглавление


След.
1. Основы информационной безопасности.
© Волжский Политехнический Институт (филиал ВолГТУ)

Источник:
http://www.volpi.ru/umkd/zki/index.php

bga68comp: (Default)
004 Microsoft Exchange Server 2019

Exchange Server 2013, 2016 and 2019 Build Numbers (with Cumulative Updates) - TechNet Articles - United States (English) - TechNet Wiki

Exchange Server 2013

Product Name Build Number
Date
[mm/dd/yyyy]
KB
Microsoft Exchange Server 2013 RTM 15.0.516.32 12/03/2012
Exchange Server 2013 Cumulative Update 1 (CU1) 15.0.620.29 04/02/2013 KB2816900
Exchange Server 2013 Cumulative Update 2 (CU2) 15.0.712.24 07/09/2013 KB2859928
Exchange Server 2013 Cumulative Update 3 (CU3) 15.0.775.38 11/25/2013 KB2892464
Exchange Server 2013 Service Pack 1 (SP1 aka CU4) 15.0.847.32 02/25/2014 KB2926248
Exchange Server 2013 Cumulative Update 5 (CU5) 15.0.913.22 05/27/2014 KB2936880
Exchange Server 2013 Cumulative Update 6 (CU6) 15.0.995.29 08/26/2014 KB2961810
Exchange Server 2013 Cumulative Update 7 (CU7) 15.0.1044.25 12/09/2014 KB2986485
Exchange Server 2013 Cumulative Update 8 (CU8) 15.0.1076.9 03/17/2015 KB3030080
Exchange Server 2013 Cumulative Update 9 (CU9) 15.0.1104.5 06/16/2015 KB3049849
Exchange Server 2013 Cumulative Update 10 (CU10) 15.0.1130.7 09/14/2015 KB3078678
Exchange Server 2013 Cumulative Update 11 (CU11) 15.0.1156.6 12/10/2015 KB3099522
Exchange Server 2013 Cumulative Update 12 (CU12) 15.0.1178.4 3/14/2016 KB3108023
Exchange Server 2013 Cumulative Update 13 (CU13) 15.0.1210.3 6/20/2016 KB3135743
Exchange Server 2013 Cumulative Update 14 (CU14) 15.0.1236.3 9/20/2016 KB3177670
Exchange Server 2013 Cumulative Update 15 (CU15) 15.0.1263.5 12/13/2016 KB3197044
Exchange Server 2013 Cumulative Update 16 (CU16) 15.0.1293.2 3/21/2017 KB4012112
Exchange Server 2013 Cumulative Update 17 (CU17) 15.0.1320.4 6/27/2017 KB4012114
Exchange Server 2013 Cumulative Update 18 (CU18) 15.0.1347.2 9/16/2017 KB4022631
Exchange Server 2013 Cumulative Update 19 (CU19) 15.0.1365.1 12/19/2017 KB4037224
Exchange Server 2013 Cumulative Update 20 (CU20) 15.0.1367.3 3/20/2018 KB4055221
Exchange Server 2013 Cumulative Update 21 (CU21) 15.0.1395.4 6/19/2018 KB4099855
Exchange Server 2013 Cumulative Update 22 (CU22) ​15.0.1473.3 ​2/12/2019 KB4345836

Exchange Server 2016

Product Name Build Number
Date
[mm/dd/yyyy]
KB
Exchange Server 2016 Preview 15.1.225.16 6/22/2015
Exchange Server 2016 RTM 15.1.225.42 10/01/2015
Exchange Server 2016 Cumulative Update 1 (CU1) 15.1.396.30 3/14/2016 KB3134844
Exchange Server 2016 Cumulative Update 2 (CU2) 15.1.466.34 6/20/2016 KB3135742
Exchange Server 2016 Cumulative Update 3 (CU3) 15.1.544.27 9/20/2016 KB3152589
Exchange Server 2016 Cumulative Update 4 (CU4) 15.1.669.32 12/13/2016 KB3177106
Exchange Server 2016 Cumulative Update 5 (CU5) 15.1.845.34 3/21/2017 KB4012106
Exchange Server 2016 Cumulative Update 6 (CU6) 15.1.1034.26 6/27/2017 KB4012108
Exchange Server 2016 Cumulative Update 7 (CU7) 15.1.1261.35 9/16/2017 KB4018115
Exchange Server 2016 Cumulative Update 8 (CU8) 15.1.1415.2 12/17/2017 KB4035145
Exchange Server 2016 Cumulative Update 9 (CU9) 15.1.1466.3 3/20/2018 KB4055222
Exchange Server 2016 Cumulative Update 10 (CU10) 15.1.1531.3 6/19/2018 KB4099852
Exchange Server 2016 Cumulative Update 11 (CU11) 15.1.1591.01 10/16/2018 KB4134118
Exchange Server 2016 Cumulative Update 12 (CU12) 15.1.1713.5 ​2/12/2019 KB4471392

Exchange Server 2019

Product Name Build Number
Date
[mm/dd/yyyy]
KB
Exchange Server 2019 Preview 15.2.196.0 07/24/2018
Exchange Server 2019 RTM 15.2.221.12 10/14/2018
Exchange Server 2019 Cumulative Update 1 (CU1) 15.2.330.6 ​2/12/2019 KB4471391


bga68comp: (Default)
Появился новый интересный ресурс вместо MVA

Заходим, регистрируемся, учимся:




Источник:
https://www.microsoft.com/handsonlabs/selfpacedlabs
 
bga68comp: (Default)
430656https://communities.vmware.com/docs/DOC-38595



Visio Stencils for the VMware Validated Designs

Версия 1


It's my pleasure the share with the community the custom stencils that are used to create the diagrams that you see in the VMware Validated Designs.

Procedure:


  1. Download and extract the attached archive.

  2. Save the stencil files to C:\Users\<Username>\Documents\My Shapes. Microsoft Visio will recognize all stencil files in the My Shapes folder.

    1. Template: sddc-template.vdsx

    2. Product and Feature Icons:  sddc-icons.vssx

    3. Colors and Boxes: sddc-shape-text.vssx


  3. Open the template file in Microsoft Visio.

  4. Load the stencils.

    1. In the Shapes panes, clicl More Shapes and select Open Stencil.

    2. In the Open Stencil dialog box, select the both stencil files, and then select Open.


Result:

You can now drag and drop the required stencil to your sheet.

Dos and Don'ts:


  • Do use the Arial Regular font.

  • Do create the text blocks first to determine if a design can fit in the maximum width when a graphic may contains a lot of text

  • Do not use a type size smaller than 11  points.

  • Do not scale the icons and shapes. They will appear different than all other graphics in the documentation.

  • Do not use different paper format. It may cause problem with the graphic appearance.

NOTE:

All official diagrams for the VMware Validated Design are provided in the product documentation found at vmware.com/go/vvd-docs.


VMware Validated Design

VMware Validated Design is a family of solutions for data center designs that span compute, storage, networking, and management, serving as a blueprint for your Software-Defined Data Center (SDDC) implementation.

VMware Validated Design for Software-Defined Data Center

VMware provides three implementations of VMware Validated Design for Software-Defined Data Center.

  • The standard implementation of VMware Validated Design for Software-Defined Data Center provides single or dual region data center architecture for an organization’s primary data centers. You can use this implementation a base for additional implementations such as VMware Validated Design for Remote Office and Branch Office (ROBO).


  • The ROBO implementation extends the standard implementation to include remote locations that require fewer resources. This implementation is suitable for deployments that are spread out geographically but that you want to manage more centrally. You must have the VMware Validated Design for Software-Defined Data Center primary data centers in place before working with the ROBO implementation.


  • The Consolidated SDDC implementation is an alternative to a single-region VMware Validated Design for Software-Defined Data Center configuration where you use one consolidated pod to run both management and tenant workloads. This implementation is suitable for configurations with lower startup cost and hardware footprint.


Logical Design of an SDDC



Architecture Overview



bga68comp: (Default)
430656 Вебинар "Безопасные мобильные приложения для корпоративного использования" от компании VMware / Евгений Пономаренко




bga68comp: (Default)
430656 Теневое копирование - это служба, позволяющая сделать автоматические копии файлов на дисках в заданные периоды времени.
Она позволяет быстро при необходимости восстановить случайно удаленные файлы независимо от их наличия в корзине и, что самое главное, восстановить ту версию файла, которая еще не содержит "затертую" информацию.

В версии Windows Server 2019 для включения теневого копирования необходимо:

Открываем Проводник (Этот компьютер). В контекстном меню на диске с данными выбираем Свойства:



Переходим на вкладку Оборудование:



Выбираем нужный диск:



и далее кнопку Свойства:



Read more... )

bga68comp: (Default)
Open Server. Установка и работа с сервером. Как создать сайт. Основы Самостоятельного Сайтостроения



Установка WordPress на OpenServer



Перенос сайта CMS Wordpress на web-хостинг. Перенос сайта с Open Server



Как перенести существующий сайт на Open Server




bga68comp: (Default)
https://habr.com/ru/post/446152/
Хабр: 31 марта 2019 в 18:27


Буквально на днях компания FireEye презентовала систему Commando VM, предназначенную для пентестеров и Red Team, работающую под управлением операционных систем семейства Microsoft Windows.

FireEye позиционирует Commando VM как «первый в своем роде» дистрибутив для пентестеров под Windows, однако они явно лукавят, т.к. на ум сразу приходит как минимум проект Pentest Box, который также заточен под Windows.

В тоже время, сама система Commando VM довольно интересна и заслуживает внимания…

Краткое описание

Commando VM основана на популярной виртуальной машине Flare VM, которая создана для целей реверс-инжиниринга и анализа вредоносных программ.

По факту, Commando VM является не образом виртуальной машины, а скорее скриптом автоматической установки, который превращает операционную систему Windows, работающую на виртуальной машине, в инструмент для проведения пентестов.

Commando VM использует пакеты Boxstarter, Chocolatey и MyGet для установки всего программного обеспечения и предоставляет множество инструментов и утилит для поддержки проведения пентеста.

Перечень утилит )

Установка

Разработчики советуют использовать Commando VM только в качестве виртуальной машины!

Требования по железу:
— 60 Гб свободного места на диске.
— 2 Гб оперативной памяти.

Требования по ОС:
— Windows 7 SP1
— Windows 10 (приоритетнее)

Установка производится путем запуска скрипта установки в PowerShell, скачать который можно из репозитория Commando VM

Видеогайд установки



Скриншоты







Полезные ссылки

Новость о Commando VM от FireEye
Репозиторий Commando VM
Репозиторий Flare VM
Pentest Box

bga68comp: (Default)
mac os logo

https://techsviewer.com/install-macos-high-sierra-vmware-windows-pc/



At the recent WWDC17 event, Apple made some major announcements. Among these was the launch of the macOS High Sierra 10.13 Final. It has been refined to give its users the most reliable and responsive features of any Mac. It will store data better, have better graphics and many other improvements that every Mac user will love. The better news is that it is not only the Mac users who can enjoy the features of this new OS. You will also be able to enjoy this feature-packed OS. How? Just install macOS High Sierra on VMware on Windows PC.

VMware Workstation Player is virtualization software that allows Windows users to have another operating system running in their computer parallel to whatever version of Windows they are using. VMware is the best option for those looking for free virtualization software. It has some of the basic features found in the more advanced and expensive Workstation Pro. It is one of the best free virtulization software.

With VMware and a 64 bit computer with not less than 4GB RAM, you can be able to enjoy all the features of the macOS High Sierra. How can you do this? You will need to have the macOS High Sierra Final image file and the VMware software, then you can install macOS High Sierra on VMware.

macOS High Sierra Final: 10.13.0 (17A365)
Google Drive (One Full): Download Link

New Version: 10.13.6 (17G65), July 24, 2018
Google Drive (One Full): Download Link
Google Drive (6 of 6): Download Link
Media-fire (One Full): Download Link

Fix Download Limit: https://techsviewer.com/fix-download-limit
All Tool (New): Download Link
Winrar: https://goo.gl/PQHT
VMware Player: Free Download

Steps to Install macOS High Sierra on VMware on Windows
Step 1: Extract High Sierra Virtual Image File
Download and install Winrar or 7Zip, then Right Click on “macOS High Sierra.rar” and Select Extract Here.


Extract High Sierra Virtual Image
Read more... )
bga68comp: (Default)
Обнаружена потенциально опасная брешь в микросхемах Intel | It Sotnya



Приехали...

Эксперты Positive Technologies представили исследование, посвященное неизвестной ранее широкой общественности технологии в чипсетах и процессорах Intel. Она позволяет считывать данные из памяти и перехватывать сигналы периферийных устройств. Несмотря на то, что Intel VISA по умолчанию отключена на коммерческих системах, эксперты нашли несколько способов ее активации.

Исследователи обнаружили, что микросхемы PCH (Platform Controller Hub), установленные на материнских платах современных ПК на базе Intel, содержат полноценный логический анализатор сигналов, который называется Intel Visualization of Internal Signals Architecture (VISA). Эта технология дает возможность отслеживать состояние внутренних линий и шин системы в режиме реального времени. Аналогичный анализатор реализован также в современных процессорах Intel.

Через микросхему PCH, которую исследовали эксперты, осуществляется взаимодействие процессора с периферийными устройствами (дисплеем, клавиатурой, веб-камерой и т.п.), поэтому этот чип имеет доступ практически ко всем данным компьютера.

Исследователи предполагают, что Intel VISA используется для проверки наличия брака при производстве чипов производителя. Вместе с тем, благодаря огромному количеству параметров, эта технология позволяет создавать собственные правила для захвата и анализа сигналов, которые могут быть использованы злоумышленниками для получения доступа к критически важной информации.

Проанализировать технологию позволила ранее выявленная экспертами Positive Technologies уязвимость INTEL-SA-00086 в подсистеме Intel Management Engine, которая также интегрирована в микросхему PCH. Недостаток в IME дает злоумышленникам возможность атаковать компьютеры – например, устанавливать шпионское ПО в код данной подсистемы. Для устранения этой проблемы недостаточно обновления операционной системы, необходима установка исправленной версии прошивки.



Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18192021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-19 04:47
Powered by Dreamwidth Studios