The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

Атака NetSpectre, приводящая к утечке содержимого памяти по ..., opennews (ok), 27-Июл-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


4. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +2 +/
Сообщение от Аноним (4), 27-Июл-18, 11:52 
Ну подождал пару дней и получил AES. По-моему, оно того стоит.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

6. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –1 +/
Сообщение от гном спецназ (?), 27-Июл-18, 12:11 
пора переходить на квантовые компы..чего ждем?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

7. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +1 +/
Сообщение от Аноним (7), 27-Июл-18, 12:22 
> Дополнение: Инженеры Red Hat проанализировали состав дистрибутива RHEL и не выявили в числе пользовательских компонентов подходящих для атаки фрагментов кода.

Разве нужны ещё какие-то комментарии?

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

11. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +16 +/
Сообщение от Иван Метель (?), 27-Июл-18, 13:15 
Как задолбали все эти ваши атаки... Пошел доставать счеты с чердака.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

26. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от ryoken (ok), 27-Июл-18, 15:01 
Поправьте кто в курсе вопроса. Вроде были ещё уязвимости из 1394_портов, не? Или это у меня колбаса Бородинская ("смешались в кучу кони, люди") уже..?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

28. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  –2 +/
Сообщение от iPony (?), 27-Июл-18, 15:43 
Во все дыры уже имеют... И под хвост, и в гриву...

А тут некоторые писали: "да это всё ерунда, и ненужно — не забирайте 10% производительности".

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

37. "Атака NetSpectre, приводящая к утечке содержимого памяти по ..."  +/
Сообщение от Orduemail (ok), 27-Июл-18, 22:15 
А это нельзя решить на уровне сетевой карты или где-нибудь в недрах tcp/ip стека, путём добавления рандомной задержки? Или не рандомной, а такой которая нивелирует различия? То есть, грубо говоря, если в ответ на пакет X система отправляет наружу пакет Y, и делает это за время t: t1<t<t2, то сетевушка (или tcp/ip стек) получив пакет Y откладывает его и отправляет в момент времени t2.

То есть, понятно, что вся эта возня с организацией очереди пакетов, упорядоченной по планируемому времени отправки, может повлиять на производительность, но так ли она повлияет? И, в конце-концов, эту очередь можно реализовать в железе на стороне сетевушки.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру