-  [WT]  [Home] [Manage]

[Indietro]
Modalità post: Risposta
Email b i u s sp
Soggetto   (risposta a 3727)
Messaggio
File
URL File
Embed  
Password  (per cancellare post e file)
  • Tipi di file supportati: GIF, JPG, MP3, PNG, SWF
  • Massima dimensione del file 4000 KB.
  • Le immagini più grandi di 250x250 pixel saranno ridimensionate.
  • Ci sono 450 post unici. Vedi catalogo

  • Blotter aggiornato il: 2017-10-11 Vedi/Nascondi Vedi Tutti

Num. 3727
  punti salienti:

- tutte le vulnerabilità richiedono accesso root. Non serve un genio per dire che se hai accesso admin con username e password al pc, le "vulnerabilità" sono un pelo na cazzata.

- non solo non viene presentato nessun dettaglio tecnico e l'unica prova dell'esistenza di uno degli exploit è uno screen con "1337" scritto nella schermata del BIOS al boot, ma vengono date 24 ore di anticipo ad AMD, al contrario della scoperta di Spectre e Meltdown dove, per buon senso, è stata prima di tutto avvisata Intel con mesi di anticipo, POI i media ed il pubblico generale.

- il paper presenta multipli attacchi personali ad AMD come compagnia, con tante frasi per generare panico e spostare soldi, proprio in maniera palese.

- il paper è fatto da gente sconosciuta a chi lavora nel settore, con video usando fondali di shutterstock, su siti registrati stranamente proprio mentre Intel veniva a conoscenza di Spectre e Meltdown
Espandi tutte le immagini
>> Num. 3729 quick reply
File 152197876759.jpg - (155.91KB , 1502x1121 , cono-profilazione.jpg )
3729
Si fanno tante cose per la profilazione


Cancella post []
Password  
Segnala post
Motivo