Intel Management Engine
- для начинающих, тех кто спешит и просто хочет ориентироваться
- для продвинутых – кто хочет разобраться в подробностях
- для профи – кто хочет получить ответы, которых нигде больше нет
CVE-2017-5689 - пояснения к уязвимости Intel AMT от 2017.05.01
Пояснения к уязвимости Intel AMT под кодовым названием CVE-2017-5689 (INTEL-SA-00075 в кодификации Intel) от первого мая 2017 года.
Сначала коротко - пострадали все версии AMT 6 и выше, полный список затронутых версий Intel AMT:
"Обычные" компьютеры (ноутбуки и т.д.), не имеющие поддержки Intel AMT - не пострадали.
Сервисы виртуальных дисков в IPMI
У авторизации много отцов, а взлом всегда анонимный
Бенчмарки на IDE-R? Вопрос остается открытым...
Настройка mutual (взаимной, клиент-серверной) аутентификации для защиты Intel AMT
Собственный Meshcentral-сервер в облаке для управления любыми устройствами
Intel AMT 8, Small Business Adnvantage и проблемы AMT+WiFi
Если версия Intel AMT 6 была "революционна" появлением Intel AMT KVM, версия Intel AMT 7 - полноценной локальной настройкой AMT, то появление Intel Series7 и Intel AMT 8 ознаменовала новую веху в AMT-строении, когда ничего нового уже больше не придумывалось. Когда основные отличия "нового" чипсета - это в основном пропадание чего-то древнего плюс исправление старых ошибок.
Рекомендации по использованию SSL/TLS
Использование шифрования SSL/TLS постепенно становится не только "нормой" но и требованием, даже для, казалось бы на первый взгляд, не требующих защиты ситуаций. Например, это HTTPS для блогов - казалось бы, чего там скрывать, зачем условному кулинарному блогу SSL-сертификат? Однако таков тренд - и Google, и Яндекс учитывают наличие у сайта "заботы о пользователе", коим они считают наличие доступа к нему по HTTPS, в результате такой блог будет иметь больше шансов стать популярным.
Страницы
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- следующая ›
- последняя »