NDA-Leak bei Intel: 20 GB geheime CPU-Daten öffentlich gemacht

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu NDA-Leak bei Intel: 20 GB geheime CPU-Daten öffentlich gemacht

Ein großer Datensatz unter Verschluss stehender Daten zu Prozessoren und Software von Intel wurde unbefugt im Internet veröffentlicht. Der Leak basiert dabei aber wohl nicht auf einem Hacking-Vorfall, sondern soll auf Intels Partnerportal zurückzuführen sein.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: NDA-Leak bei Intel: 20 GB geheime CPU-Daten öffentlich gemacht
 
Unsere IT weiß schon, warum die sämtliche weitergehenden Zugriffe in PCGH-Arbeitsrechnern mit Passwort geschützt und die Gehäuse mit Vorhängeschloss gesichert sind. Die Hardware-Fritzen sollen nix selber optimieren können.^^

Ich glaube ich würde bei Euch noch viel weiter gehen als die schon bestehenden Maßnahmen. Ist bestimmt ein Traum/ Alptraum als Admin mit Euch zu arbeiten ;). Für Eure Testsysteme werdet Ihr ja bestimmt einen seperaten Zugang zum Wan haben, ein seperates Netz.
 
@4thVariety


und los geht es schon......... Einen günstigen zum Testen hab ich schon gefunden. Dann kann es bald wieder wie gewohnt los gehen......

images.jpg parkside-plasmaschneider-pps-40-a1-zoom--1.jpg
 
Zuletzt bearbeitet:
Ich bevorzuge 00000000. Wieso sollten meine Passwörter eine andere Sicherheitsstufe als Nuklearwaffen haben? :-)


Ich glaube ich würde bei Euch noch viel weiter gehen als die schon bestehenden Maßnahmen. Ist bestimmt ein Traum/ Alptraum als Admin mit Euch zu arbeiten ;). Für Eure Testsysteme werdet Ihr ja bestimmt einen seperaten Zugang zum Wan haben, ein seperates Netz.

Ja, Testsysteme laufen komplett getrennt. Sonst würden die ITler Herzinfarkte kriegen, wenn teilweise im Halbstundentakt veränderte Systeme Netzwerkfreigaben für alle möglichen Spieleports verlangen, wobei "aus Performance Gründen" keinerlei Schutz- oder Überwachungssoftware installiert sein darf. Das bedeutet aber auch umgekehrt, dass alles, was mit Schreiben oder Recherchieren zu tun hat, komplett getrennt von den frei aufgebauten Testsystemen läuft, weil man Daten nur per Sneakernet vom einen auf das andere System transferieren kann.
 
Ich bevorzuge 00000000. Wieso sollten meine Passwörter eine andere Sicherheitsstufe als Nuklearwaffen haben? :-)




Ja, Testsysteme laufen komplett getrennt. Sonst würden die ITler Herzinfarkte kriegen, wenn teilweise im Halbstundentakt veränderte Systeme Netzwerkfreigaben für alle möglichen Spieleports verlangen, wobei "aus Performance Gründen" keinerlei Schutz- oder Überwachungssoftware installiert sein darf. Das bedeutet aber auch umgekehrt, dass alles, was mit Schreiben oder Recherchieren zu tun hat, komplett getrennt von den frei aufgebauten Testsystemen läuft, weil man Daten nur per Sneakernet vom einen auf das andere System transferieren kann.


Versteh ich. Ist ja auch nicht leicht du tust als Admin ein Netz sicher aufbauen und dann kommt so etwas wie User, die machen Alles wieder kaputt;):
 
weil man Daten nur per Sneakernet vom einen auf das andere System transferieren kann.

Ich empfehle Nextcloud Webdav Freigaben an einem Ort den beide Netze sehen, damit eure IT auch noch den Tag bereut an dem der Recherche PC eine Port 80 Freigabe bekommen hat (von 443 ganz zu schweigen). Dann gibt es zur Strafe bald Ubuntu auf den internen PCs.
 
Unsere IT weiß schon, warum die sämtliche weitergehenden Zugriffe in PCGH-Arbeitsrechnern mit Passwort geschützt und die Gehäuse mit Vorhängeschloss gesichert sind. Die Hardware-Fritzen sollen nix selber optimieren können.^^

Richtig so, sonst hätte die ja nicht den längsten balken ;)
 
Ich muss bei sowas immer an die eine Szene in Spaceballs (1987) denken...

Dark Helmet: So the combination is 1-2-3-4-5? That's the stupidest combination I've ever heard in my life! That's the kinda thing an idiot would have on his luggage!
[Cut to President Skroob walking in]
Skroob: What's the combination?
Colonel Sandurz: 1-2-3-4-5.
Skroob: 1-2-3-4-5? That's amazing! I've got the same combination on my luggage! [Colonel Sandurz and Dark Helmet give each other a look] Prepare Spaceball I for immediate departure!
Colonel Sandurz: Yes, sir.
Skroob: And change the combination on my luggage!

en.wikiquote.org/wiki/Spaceballs
youtu.be/a6iW-8xPw3k
 
Ich bevorzuge 00000000. Wieso sollten meine Passwörter eine andere Sicherheitsstufe als Nuklearwaffen haben? :-)
Zugegebenermaßen waren die Mittel für Brute-Force Attacken im Jahr 1977 auch noch deutlich beschränkter. Laut Wikipedia war damals der Cray-1 das Maß der Dinge, ein (64-Bit !) Supercomputer mit einem einzelnen 80 MHz Prozessor mit 160 MFLOPS, 8.39 Megabyte RAM, 303 Megabyte Datenspeicher - und einer Leistungsaufnahme von 115 kW. Kaum zu glauben, dass mein ESP32 Mikrocontroller zum automatischen Einstellen der Rollos mit der vierfachen Rechenleistung aufwartet :D

Und es kann auch immer noch schlimmer sein. Die Briten haben ihre Kernwaffen bis 1998 mit Fahrradschlössern scharfgeschaltet. :ugly: BBC NEWS | Programmes | Newsnight | British nukes were protected by bike locks

verlinkter Artikel schrieb:
To arm the weapons you just open a panel held by two captive screws - like a battery cover on a radio - using a thumbnail or a coin.

Inside are the arming switch and a series of dials which you can turn with an Allen key to select high yield or low yield, air burst or groundburst and other parameters.

The Bomb is actually armed by inserting a bicycle lock key into the arming switch and turning it through 90 degrees. There is no code which needs to be entered or dual key system to prevent a rogue individual from arming the Bomb.
 
Zurück