Scoreboard |
ITB
02:00
DASH
0
ITB
00:02
TSM
0
MOUZ NXT
02:01
TSM
0
ITB
02:00
ALTERNATE
0
Falcons
02:00
Virtus.pro
1
FaZe
02:00
OG
0
Verdant
00:02
Anonymo
0
BIG
01:02
Virtus.pro
0
Falcons
02:01
Complexity
0
Revenant
00:02
ECSTATIC
0
OG
02:01
AMKAL
0
BIG
02:01
GamerLegion
0
Cloud9
00:02
paiN
1
Verdant
01:02
Revenant
0
Verdant
01:02
Sampi
0
Falcons
02:00
M80
0
Complexity
02:00
Metizport
0
Revenant
01:02
Alliance
0
Forum |
Forum |
Faille CPU intel - 32 messages, 7536 vues
Réponse #21 |
|
|
Par Togepwiiii - 04/01/2018 15:35:48 |
le ceo d'intel qui s'est cassé et qui a vendu toutes ses parts il y a 2 semaines https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx le batard haha Si il était au courant de l'affaire (ce qui est plus que probable) c'est un délit d'initié et c'est condamnable ^^ Difficile à prouver car la vente était prévu avant l'annonce de Google de la faille. Intel était au courant depuis Juin... Du coup... x) Ce que je veux dire c'est que je suis surpris qu'il n'y ait pas eu de fuite avant. Si j'ai bien tout compris, Google à trouvé la faille, sauf que ce n'était pas à leurs avantages de la divulger vu qu'il était vulnérables également... Comme tout les entreprises qui ont été mise au courant d'ailleurs... Après, en Juillet il y a eu un poste sur un forum qui portait sur cette faille mais la personne n'avait pas réussi (https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/) ... De plus, maintenant que Google à déployé son patch de sécurité qui couvre justement cette faille, il s'en foutent littérallement de divulger la faille (pas très fair-play vis-à-vis des autres mais bon). Et en parlant de fuite, il y avait énormément de doute suite au mise à jour qui ont été faite sur Linux, certaine personnes avait remarqué une grosse modification pour le kernel et s'était penché dessus sans pour autant savoir à quoi ca servait :) |
Réponse #22 |
|
|
Par Sasao - 04/01/2018 15:39:39 |
le ceo d'intel qui s'est cassé et qui a vendu toutes ses parts il y a 2 semaines https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx le batard haha Si il était au courant de l'affaire (ce qui est plus que probable) c'est un délit d'initié et c'est condamnable ^^ Difficile à prouver car la vente était prévu avant l'annonce de Google de la faille. Absolument, c'est impossible a prouver si les langues ne se délient pas. Mais avouons que si c'est une coïncidence elle est très heureuse :p |
Réponse #23 |
|
|
Par NeO-Windrunner - 04/01/2018 15:55:31 |
Il y a eu des précisions aujourd'hui. Deux failles existent : Metdown qui concerne que les processeurs Intel. J'ai vu qu'apparement, elle avait été patché sur High Sierra et sur le creator update de windows 10. Sur linux, un fix du noyau est dispo aussi. Spectre qui concerne tous les types de processeurs (Intel, AMD, archi ARM) et le hic, c'est qu'il n'y a pas de patch pour le moment. Des patchs logiciels seront certainement fait pour colmater dans l'attente de la nouvelle génération de CPU... Pour plus d'infos tech : https://meltdownattack.com/ |
Réponse #24 |
|
|
Par Togepwiiii - 04/01/2018 16:07:43 |
Réponse #25 |
|
|
Par dinng - 04/01/2018 16:23:54 |
Apparemment, Spectre est très mais alors très très difficile à exploiter pour le moment, ce qui laisse encore du temps. |
Réponse #26 |
|
|
Par dinng - 04/01/2018 16:36:22 |
le ceo d'intel qui s'est cassé et qui a vendu toutes ses parts il y a 2 semaines https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx le batard haha Si il était au courant de l'affaire (ce qui est plus que probable) c'est un délit d'initié et c'est condamnable ^^ Difficile à prouver car la vente était prévu avant l'annonce de Google de la faille. Intel était au courant depuis Juin... Du coup... x) Ce que je veux dire c'est que je suis surpris qu'il n'y ait pas eu de fuite avant. Si j'ai bien tout compris, Google à trouvé la faille, sauf que ce n'était pas à leurs avantages de la divulger vu qu'il était vulnérables également... Comme tout les entreprises qui ont été mise au courant d'ailleurs... Après, en Juillet il y a eu un poste sur un forum qui portait sur cette faille mais la personne n'avait pas réussi (https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/) ... De plus, maintenant que Google à déployé son patch de sécurité qui couvre justement cette faille, il s'en foutent littérallement de divulger la faille (pas très fair-play vis-à-vis des autres mais bon). Et en parlant de fuite, il y avait énormément de doute suite au mise à jour qui ont été faite sur Linux, certaine personnes avait remarqué une grosse modification pour le kernel et s'était penché dessus sans pour autant savoir à quoi ca servait :) La divulgation n'est pas de google mais de The register. |
Réponse #27 |
|
|
Par Togepwiiii - 04/01/2018 16:43:21 - Modifié le 04/01/2018 16:50:38 |
Réponse #28 |
|
|
Par dinng - 04/01/2018 16:55:36 |
Réponse #29 |
|
|
Par Togepwiiii - 04/01/2018 17:00:23 |
Réponse #30 |
|
|
Par neness - 04/01/2018 21:28:13 - Modifié le 04/01/2018 21:29:59 |
Bonjour j'ai pas compris, quelqu'un a des mots simples, basique pour les gens trop cons ? Pour essayer de faire simple, une faille dans l'architecture (la conception) du CPU permet a une personne de récupérer énormément d'informations confidentielles (Mot de passe, clé cryptographique,...). J'imagine que par la suite, il sera possible d'exploiter cette faille pour tout ce qui est ransomware ou autre, mais par pour le moment ;) [...] Non (et oui), ça reste plus complexe, passwords et clés de chiffrement ça reste une finalité https://pbs.twimg.com/media/DSr_KF6WAAA5qv_.png |