Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: This feature may not be available in some browsers.
(hat Intel schon einen Patch (der eh niemals 100% sicher ist da Hardware kaputt)?)
Intel CPUs sind ab 2008 betroffen. Und es sind herstellerübergreifend CPUs betroffen. Der CIA müsste ja wirklich über die alleinige Weltherrschaft verfügen, wenn sie dafür sorgen können, dass zB die Produkte von ARM (einer englischen Limited in größtenteils japanischem Besitz) ebenfalls betroffen sind. Klingt für mich erstmal wie eine Klassische Verschwörungstheorie fernab aller Fakten.Laut Unterhaltung mit einem sehr alten (also Alter, nicht die Zeit wo ich den kenne!) Freunden könnte es sich um die damals (~1995) vermutete P2 CIA Hintertür handeln.
Das wäre in der Tat sportlich, wenn sie bereits 13 Jahre vor der Einführung einer (in der Zukunft erfundenen) Neuerung wüssten, welche Sicherheitslücken 23 Jahre später darin einmal gefunden werden würden.Meine die wussten das doch seit ca. 1995. Da ist so etwas sportlich.
Nein, ich kenne mich da nicht aus.Gibt es irgendwelche Fakten, welche diese krude These in irgendeiner Form untermauern könnten?
Intel CPUs sind ab 2008 betroffen.
Den Vogel aber schießt Intel ab: Das Unternehmen will erst gar nicht von einem Prozessorfehler sprechen – denn die Prozessoren arbeiteten ja exakt wie spezifiziert. Dabei liegt genau hier das Problem. Intel will zudem zwar Updates für Prozessoren ab 2013 liefern, lässt aber die Frage offen, was das für ältere Chips bedeutet. Reichen dafür Software-Updates? Oder bleiben schlichtweg Lücken offen?
Nichts verstehe ich mehr.Die gravierenden Sicherheitslücken Meltdown und Spectre sind der IT-Branche seit Juni 2017 bekannt. In den sechs Monaten seither haben also Intel, AMD, Microsoft, Apple, Qualcomm, Samsung, Google und viele andere Firmen Abermillionen Chips und Geräte verkauft, von denen sie klar wussten, dass sie Sicherheitslücken enthalten.
Intel CPUs sind ab 2008 betroffen. Und es sind herstellerübergreifend CPUs betroffen. Der CIA müsste ja wirklich über die alleinige Weltherrschaft verfügen, wenn sie dafür sorgen können, dass zB die Produkte von ARM (einer englischen Limited in größtenteils japanischem Besitz) ebenfalls betroffen sind. Klingt für mich erstmal wie eine Klassische Verschwörungstheorie fernab aller Fakten.Laut Unterhaltung mit einem sehr alten (also Alter, nicht die Zeit wo ich den kenne!) Freunden könnte es sich um die damals (~1995) vermutete P2 CIA Hintertür handeln.
==>Das wäre in der Tat sportlich, wenn sie bereits 13 Jahre vor der Einführung einer (in der Zukunft erfundenen) Neuerung wüssten, welche Sicherheitslücken 23 Jahre später darin einmal gefunden werden würden.Meine die wussten das doch seit ca. 1995. Da ist so etwas sportlich.
Gibt es irgendwelche Fakten, welche diese krude These in irgendeiner Form untermauern könnten?
https://www.golem.de/news/updates-wie-man-spectre-und-meltdown-loswird-1801-132125.htmlSpeculative Execution wird seit 1995 in Prozessoren eingesetzt - erstmals mit dem Pentium Pro. Bereits im ersten Jahr des Einsatzes gab es Warnungen vor möglichen Seitenkanalangriffen auf vertrauliche Informationen.
Meltdown & Spectre sind die Angriffs-Szenarien (Exploits), die die Sicherheitslücken der betroffenen CPUs prototypisch ausnutzen.OK, also ist "Meltdown & Spectre" kein Bug.
Ja, habe mich falsch ausgedrückt.Meltdown & Spectre sind die Angriffs-Szenarien (Exploits), die die Sicherheitslücken der betroffenen CPUs prototypisch ausnutzen.
Nein, ist beschönigend für: soll so sein, da wir leider von der Regierung gezwungen wurden, das so zu machen.
Das nennt man Full Spectrum Dominance.Ich dachte die Regierung überwacht ganz offiziell und legal alle Knotenpunkte. Wieso sollten sie dann solch eine Sache für CPUs fordern die auch jede feindliche Regierung ausnutzen kann?
Ja, oder "NSA Backup Key"hat ja viele Jahre gut geklappt. clipper-chip googeln und zeitlich vergleichen.
Ich finde es ~gerissen oder so was im ironischen Sinne wenn die $Firma dann sage:
"denn die Prozessoren arbeiteten ja exakt wie spezifiziert."
OK, bei Entwicklung kann es Fehler geben.
"Speculative Execution wird seit 1995 in Prozessoren eingesetzt - erstmals mit dem Pentium Pro. Bereits im ersten Jahr des Einsatzes gab es Warnungen vor möglichen Seitenkanalangriffen auf vertrauliche Informationen."
Aber wenn die $Firma 23 Jahre später dann so etwas sagen ist
#251
Schön wer noch ein paar unanfällige alte Rechnerkisten in der Ecke rumliegen hat."
Alten Kram hätte ich ja noch ... nur wird das mit dem heutigen Internet wohl nix auf den Kisten.
Internet mit 486er, DOS und Lynx. Zukunft, ich komme... .
hab ich auch noch bei meinen Eltern in meinem Kinderzimmer.
musst aber aufpassen wegen dem lamer exterminator. da bust ja grade du besonders anfällig.