Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Hoeveel pc-systemen staan er in het land die nu spectre lek zijn?

01-09-2018, 14:51 door Anoniem, 5 reacties
Hoeveel pc-systemen staan er in het land,
waarvan we weten dat het doorsnee gewone gebruikers zijn die ze gebruiken,
hoeveel systemen die nu spectre lek zijn,de gewone gebruikers weten het wellicht niet eens,
en als ze het wel weten lossen zij dat probleem van spectre niet zo snel op,dus heel
veel systemen blijven lek met spectre aan het internet,bedankt google.

Koop een nieuwe pc is het advies van google,
en Nee intel patch niet alle cpu's en oudere chipsets en zeker niet die ouder dan 5 jaar zijn,
en nee het is na een spectre microcode update als je geluk heb nog niet voorbij
en Ja er komen weer nieuwe spectre bugs bij 1,2,3,4 etc etc
en Nee je pc word er absoluut niet sneller van,je levert zelfs snelheid in.
Reacties (5)
01-09-2018, 17:22 door Anoniem
Tussen de 12 en 42.
01-09-2018, 17:23 door Anoniem
Btw, je (?) postte dit gisteren (31-8) 12:30 al als commentaar in de thread

https://www.security.nl/posting/575266/Impact+Spectre-+en+Meltdown-bescherming+op+Linux+gemeten

Vind je nou werkelijk wat je te 'melden' had zo belangrijk om er nog maar eens een topic van te maken ?
01-09-2018, 17:24 door Anoniem
"bedankt google" -> Google maakt geen consumenten CPU's.
Overigens is het een onoverzichtelijke tirade, of was het een vraag?
01-09-2018, 22:14 door Anoniem
Door Anoniem: Btw, je (?) postte dit gisteren (31-8) 12:30 al als commentaar in de thread

https://www.security.nl/posting/575266/Impact+Spectre-+en+Meltdown-bescherming+op+Linux+gemeten

Vind je nou werkelijk wat je te 'melden' had zo belangrijk om er nog maar eens een topic van te maken ?

Het gaat niet over mij en hoe men over mij denkt,ik ben totaal niet belangrijk,en ik
vind mijzelf niet eens interessant,het gaat om wat ik geschreven heb,en ik vind zeker dat ik wat te melden heb.
Had je een vraag dan?
02-09-2018, 10:15 door Bitwiper
Zonder een oordeel te geven, wellicht helpen de volgende afwegingen?

Voor een risicoanalyse zou de eerste afweging kunnen zijn of "outsider attacks" mogelijk zijn. D.w.z. of de bedoelde CPU-kwetsbaarheden ook zijn te misbruiken vanaf externe systemen (iets met een CPU op internet en/of gekoppeld aan het lokale netwerk, via BlueTooth, USB en eventuele andere interfaces met de computer). Daarbij kun je denken aan RCE (Remote Code Execution) en/of het, via een externe aansluiting, lekken van vertrouwelijke informatie. In potentie gaat het hier om risico's voor elk apparaat met kwetsbare CPU, dus naast PC's, ook servers, NAS-devices, tape-devices, netwerkapparatuur, printers, TV's, camera's en andere "IoT" spulleboel.

Afweging 2 betreft de risico's op "insider attacks". D.w.z. de risico's van het, door gebruikers met directe toegang (zowel fysiek als op afstand), bewust of onbewust, uitvoeren van code die de bedoelde CPU kwetsbaarheden misbruikt. De risico's daarvan zijn vermoedelijk afhankelijk van de toepassingssoort van computers met zo'n kwetsbare CPU. Een van de mogelijke onderverdelingen van soorten computers is de volgende:
A) Thuis-PC's met 1 gebruiker, of enkele gebruikers;
B) KA (kantoorautomatisering) PC's met vaste gebruiker;
C) KA PC's op flexplekken;
D) Servers waar gebruikers niet zodanig op inloggen dat zij software naar keuze kunnen starten (denk aan mail-, web- en file servers);
E) Servers waarop gebruikers binnen een organisaties, min of meer naar keuze code kunnen draaien;
F) Shared hosting servers, internet facing dus, met potentieel hackbare applicaties, soms slecht beveiligde owner-accounts en sowieso mogelijk onbetrouwbare klanten;
G) Gevirtualiseerde systemen waarbij de grensvlakken tussen VM's onderling, en tussen elke VM en de host, als security boundary worden beschouwd.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.