自作PC@ふたば
[ホーム]

[掲示板に戻る]
レス送信モード
おなまえ
E-mail
題  名
コメント
添付File []
削除キー(記事の削除用。英数字で8文字以内)


画像ファイル名:1548585550798.jpg-(25153 B)サムネ表示
25153 B無題 Name 名無し 19/01/27(日)19:39:10 IP:59.190.*(eonet.ne.jp) No.624975 del 4月16日頃消えます
17年前の「VIA C3」プロセッサにバックドアが見つかる
https://pc.watch.impress.co.jp/docs/news/1137913.html
無題 Name 名無し 19/01/28(月)10:55:28 IP:220.13.*(bbtec.net) No.624994 del
    1548640528862.gif-(849607 B) サムネ表示
849607 B
https://www.youtube.com/watch?v=uihJul8bPUI
今、何してんだろ?パートとかしてたりして
無題 Name 名無し 19/01/29(火)22:46:26 IP:180.63.*(plala.or.jp) No.625057 del
マジかよ!
俺の黄金戦士は大丈夫か!?
無題 Name 名無し 19/01/30(水)08:45:51 IP:182.169.*(so-net.ne.jp) No.625070 del
>俺の黄金戦士は大丈夫か!?
ちゃんと変形できる? ダメならパチモノだ
無題 Name 名無し 19/02/02(土)05:58:30 IP:220.146.*(infoweb.ne.jp) No.625120 del
そりゃ1億もトランジスタが乗っていたら
犯罪トランジスタも1000個や2000個はあるだろう
無題 Name 名無し 19/02/02(土)11:43:32 IP:122.196.*(zaq.ne.jp) No.625126 del
トランジスタがダイオードになったりサイリスタにへんかしたり..
無題 Name 名無し 19/02/10(日)22:19:26 IP:123.230.*(eaccess.ne.jp) No.625332 del
VIA C3は電子レジに多く使われているけど、POSシステム専用のLANとWANに繋がってるので、公衆Internet回線に繋ぐことはないでしょう。
Windows停止時でもCore iを攻撃可能?
https://blog.trendmicro.co.jp/archives/16567
https://www.google.com/search?q=インテル minix
https://www.google.com/search?q=インテル脆弱性
さらにCPU関係なく、Win10がユーザー情報を集めてることが有名だけど、問答無用でマイクロソフトのネーム鯖やクラウド鯖があるアメリカやインドネシアに繋がってる。君が見てるWeb履歴をマイクロソフトが知ってる。アプリを使うとマイクロソフトの位置ロケータ鯖やGoogle鯖にも繋がる。
>netstat
外部アドレス 状態
-------------------------------------------
52.230.80.159 接続中 MSのDNS,Who is鯖
40.101.138.2 接続中 MSのAzureクラウド鯖
nrt12s02-in-f174 待機  Google
tm-in-f154s 待機  君に近い地理的位置
*以上はOneDriveやCortanaの鯖を含まない場合
無題 Name 名無し 19/02/10(日)22:48:08 IP:218.33.*(eaccess.ne.jp) No.625335 del
マイクロソフトとグーグルが信用出来ないのであれば
利用しなければ良いと思いますん
無題 Name じじかめ 19/02/10(日)23:08:39 IP:2001:268.*(ipv6) No.625336 del
CPUとOSを自作すれば安心ですね?
無題 Name 名無し 19/02/11(月)09:52:28 IP:122.196.*(zaq.ne.jp) No.625342 del
GUIモナーOS
無題 Name 名無し 19/02/14(木)21:04:39 IP:153.221.*(ocn.ne.jp) No.625427 del
INTEL CPUある意味終わった
「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性、
概念実証用のプログラムも公開済み
PDF
https://arxiv.org/pdf/1902.03256.pdf
ZDNet
https://www.zdnet.com/article/researchers-hide-malware-in-intel-sgx-enclaves/
" Malware On Intel SGX Enclaves
https://thehackernews.com/2019/02/intel-sgx-malware-hacking.html
概念実証のプログラム
https://github.com/sgxrop/sgxrop
無題 Name 名無し 19/02/14(木)21:36:24 IP:121.95.*(infoweb.ne.jp) No.625428 del
GIGAZINE好きじゃねーけど情報は早い
https://gigazine.net/news/20190214-intel-sgx-vulnerability/
無題 Name 名無し 19/02/14(木)21:58:33 IP:175.28.*(bbiq.jp) No.625431 del
それ2年くらい前にも言ってなかったっけ
無題 Name 名無し 19/02/15(金)06:16:40 IP:220.13.*(bbtec.net) No.625435 del
    1550179000873.jpg-(54530 B) サムネ表示
54530 B
「ほとんどの民間航空機のライフサイクルは20年以上のため、現在の脆弱性がこの先15〜20年後まで続く恐れがある」とも指摘されています。飛行機がサイバー攻撃を受ける危険は、まさに目の前に迫っているのです。
無題 Name 名無し 19/02/15(金)13:46:22 IP:220.19.*(bbtec.net) No.625440 del
    1550205982189.jpg-(28950 B) サムネ表示
28950 B
今どきVIAのC3と言われてもピンとこないが、Pentium3,4の時代に安価な省スペースPCにはよく使われてたよな。
インターネットPCとかBUFFALOなんかのNASの中身はこれだったりする。
無題 Name 名無し 19/02/17(日)00:18:24 IP:123.230.*(eaccess.ne.jp) No.625491 del
VIAがC3をITX基板に載せて約3千円で安売りしたので世界中のスーパーストアやコンビニエンスストアなどのPOS方式の電子キャッシュレジスターの中で動いている。
IntelがこのPOSレジ市場を奪う為にVIAの真似をしてATOMを作りITX基板に載せて叩き売りしている。
無題 Name 名無し 19/02/17(日)02:26:51 IP:128.53.*(nttpc.ne.jp) No.625498 del
    1550338011260.jpg-(618632 B) サムネ表示
618632 B
車載PC用に使ってた
真夏の炎天下ではたまにハングしたけど、概ね調子よく動いてた
その後ATOM330のボードに交換し、スマホ・タブ時代が到来して車載PC終了

【記事削除】[画像だけ消す]
削除キー
- GazouBBS + futaba-