nee
[ Voor 99% gewijzigd door Statischgeladen op 21-04-2020 20:28 ]
[ Voor 99% gewijzigd door Statischgeladen op 21-04-2020 20:28 ]
Asus Z390 Maximus IX Hero, Intel 9900K, RTX3080, 64GB DDR4 3000, 2TB NVME, Samsung 850Evo 1TB, 4 x 14TB Toshiba, Be Quiet SB 801, Samsung 34"
[ Voor 106% gewijzigd door Statischgeladen op 21-04-2020 20:28 ]
Neem aan dat je verschillende locaties bedoelt?Statischgeladen schreef op woensdag 19 februari 2020 @ 20:33:
De helft staat op een onbekende locatie en de andere helft staat op een onbekende locatie.
[ Voor 50% gewijzigd door CH4OS op 19-02-2020 20:44 ]
Behalve ik ziet niemand hier je IP-adres dus dat zal wel meevallen. En OS, patchniveau, details over de beveiligingsstrategie en -inrichting zijn IMHO heel veel relevanter dan of je gevoelig bent voor Spectre.De rest ga ik niet blootleggen voor random bezoekers die geen account hebben,
Statischgeladen schreef op woensdag 19 februari 2020 @ 20:26:
vraag het aan de experts aangezien ik nog geen afgeronde IT opleiding heb gedaan.
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
[ Voor 99% gewijzigd door Statischgeladen op 21-04-2020 20:29 ]
Zo'n scanner is leuk, maar het houdt het niet tegen, tegen de tijd dat het er is, kan het zelfs die scanner al een stap voor zijn voordat die ook maar iets ziet, ik geloof dus totaal niet in zulke programma's. ;)Gewoon boeren verstand gebruiken en zorgen dat men jou niet weet te vinden + zorgen dat men überhaupt niet binnen kan komen lijkt mij meer dan voldoende.Statischgeladen schreef op woensdag 19 februari 2020 @ 20:55:
Klopt, maar hoeveel moeite wil je doen om zo iemand te hacken? Oprecht, het is gewoon kloten. Ik heb ergens wel een methode staan waarmee ik dit gewoon terugvind of herstel. Ik heb geen 100.000 op mijn rekening staan of iets wat echt heel veel waard is. Ik heb een ransomware scanner, dat is al bijna genoeg eigenlijk.
Nogmaals, op deze wijze is jouw wachtwoord ook niet veilig. Die "locaties" kan ook iets overkomen en zit je alsnog met de gebakken peren. ;)[a]Je kan gewoon morscodes of trucjes gebruiken en dan kun je bijna niet eens inloggen op je eigen account zonder dat het extra werk kost. Dat is hoe je dit soort dingen heel makkelijk kunt voorkomen. Random straat hacker die mij hackt via straatnetwerk? Nee, dat dacht ik dus niet.[/q]Zoals @F_J_K al zei, wees niet te paranoïde.Maar wat ik al zei, ik ben niet gek genoeg om te wachten totdat ze zijn op de locatie waar mijn wachtwoord voor de helft geschreven is en voor de andere helft niet.
Ik weet niet wat je gegeten of gedronken hebt, maar dit is echt next level.Goede voorbereiding op de toekomst is gewoon veel weten over biologie, gevechten en ICT. Het is tijd om een survivor te zijn. Ik trap niet in trucjes om iemand op te lichten. Licht jezelf maar op zou ik zeggen.
Oplichtingpraktijken kan iedereen in trappen, ook jij, ook al zeg je zelf van niet. Genoeg medetweakers die dat kunnen beamen. Maar echt, kalmeer maar, zo interessant dan men op jou gaat jagen zul je vast niet zijn of worden.Natuurlijk ben ik niet achterdochtig als diegene juist baat heeft bij mijn succes, zo gek ben ik ook niet. Of als hij geld verdient aan onschadelijke geneesmiddelen, nah.
[ Voor 101% gewijzigd door Statischgeladen op 21-04-2020 20:29 ]
Je geeft helaas niet aan over welke beveiligingsproblemen je het hebt, er zijn meerderen, dus ik kan niet meer dan een algemeen antwoord geven.Zijn de beveiligingslekken te patchen zonder firmware update? Heeft de nieuwe Windows update een patch erop staan? Zo niet, dan kan ik denk ik net zo goed mijn moederbord weggooien als de firmware flash faalt, of denk ik nu iets wat niet kan?
This post is warranted for the full amount you paid me for it.
Ik mis wat context, dus ga er even wat breder op in. Wat betreft de kwetsbaarheden in processoren, die zijn op te lossen door wat maatregelen, maar met een vrij grote impact op de performance:
Dat is niet correct; voor een volledige mitigatie zijn OS-level microcode updates niet voldoende.CAPSLOCK2000 schreef op donderdag 20 februari 2020 @ 14:14:
[...]
Het goede nieuws is dat je zo'n microcode update gewoon kan doen terwijl je computer draait. Het is niet nodig omdat vanuit de bios te doen of zo iets, het kan gewoon vanuit je OS.
[ Voor 0% gewijzigd door jurroen op 21-02-2020 11:36 . Reden: Fixed typo ]
Ongevraagde verzoeken per DM beantwoord ik niet, sorry
tnx, voor de correctie. Weet je of dat is omdat OS te laat is met het toepassen van die fixes (nadat je computer al deels geboot is) of omdat er wezenlijk iets anders gebeurt als je de BIOS-route kiest?jurroen schreef op vrijdag 21 februari 2020 @ 11:34:
Dat is niet correct; voor een volledige mitigatie zijn OS-level microcode updates niet voldoende.
This post is warranted for the full amount you paid me for it.
Dat laatste. Als je het goed wilt patchen is het geen kwestie van of, maar van en. Dus zowel OS microcode updates als BIOS updates uitvoeren. De beschikbaarheid van de laatste is sterk afhankelijk van de fabrikant van je mobo / laptop. Er zijn redelijk nieuwe laptops (in 2017/2018 uitgebracht) die helemaal geen of maar 1 BIOS update hebben gehad.CAPSLOCK2000 schreef op vrijdag 21 februari 2020 @ 15:17:
[...]
tnx, voor de correctie. Weet je of dat is omdat OS te laat is met het toepassen van die fixes (nadat je computer al deels geboot is) of omdat er wezenlijk iets anders gebeurt als je de BIOS-route kiest?
Ongevraagde verzoeken per DM beantwoord ik niet, sorry
This post is warranted for the full amount you paid me for it.
Het kan wat verwarrend zijn; de fixes in de BIOS updates en hetgeen wat je in het OS plempt zijn beiden microcode updates, maar de inhoud verschilt. De BIOS updates verzorgen low level functionaliteit (die vanuit het OS niet kan), die voegen bijvoorbeeld mitigatie mechanismen toe.CAPSLOCK2000 schreef op vrijdag 21 februari 2020 @ 16:01:
Goh, dat maakt me wel benieuwd wat er dan anders is aan die bios patches. Aan de werking van de CPU zouden die toch niks (meer) moeten veranderen dan die microcode updates, of heb ik dat ook verkeerd?
Ik kan me wel voorstellen dat je BIOS een rol speelt in bescherming tegen RowHammer of andere hardware bugs die niet in de processor zelf zitten, maar ik ben geen expert.
Het helpt ook niet dat we nog steeds in algemene termen praten in plaats van over een concreet probleem, maar goed.
Ongevraagde verzoeken per DM beantwoord ik niet, sorry
Heb je hier een bron voor, normaliter maakt het namelijk geen enkel verschil of een microcode via bios / firmware of OS geladen wordt. De functionaliteit is hetzelfde, alleen het moment van inladen anders, dit is ook simpel te testen, Systemen met bios + OS updates vergeleken met Systemen die alleen OS updates (uiteraard ook de optionele OS updates die de microcode updates hebben) hebben exact dezelfde bescherming.jurroen schreef op vrijdag 21 februari 2020 @ 16:40:
[...]
Het kan wat verwarrend zijn; de fixes in de BIOS updates en hetgeen wat je in het OS plempt zijn beiden microcode updates, maar de inhoud verschilt. De BIOS updates verzorgen low level functionaliteit (die vanuit het OS niet kan), die voegen bijvoorbeeld mitigatie mechanismen toe.
De OS updates verhelpen de kwetsbaarheden op een wat hoger niveau en maken gebruik van de mechanismen die de BIOS updates toevoegen, indien beschikbaar (geinstalleerd). Het is echter wel zo dat alleen de OS updates al wel wat bescherming bieden, echter niet de volledige mitigaties. Best case scenario heb je dus zowel de OS als BIOS updates.
In theorie zou het wel kunnen dat er een bepaalde overlap in zit, maar zo erg ben ik er niet in thuis.
[ Voor 99% gewijzigd door Statischgeladen op 21-04-2020 20:29 ]
Je microcode "updaten" vanuit het OS is niet zo spannend. Ik weet niet hoe Windows het doet, maar bij Linux is het gebruikelijk dat dit elke boot helemaal in het begin gedaan wordt. Het is dus niet persistent op die manier, en het is dus beter te omschrijven als het laden van de laatste microcode dan het permanent updaten ervan.Statischgeladen schreef op zaterdag 22 februari 2020 @ 15:39:
Ik ga mijn BIOS firmware updaten, maar ik snap niet helemaal wat de microcode is. Ik heb er wel kort iets over gelezen, maar het is mij niet duidelijk of dit je processor kan beschadigen. Waarschijnlijk moet je gewoon je computer aan het stopcontact verbinden en dan ervoor zorgen dat alle fans correct blijven werken zodat hij niet uitvalt tijdens de update en daarnaast ook zorgen dat de temperatuur de juiste hoogte behoudt. Maar is het überhaupt mogelijk dat je processor kapot gaat als je de microcode updated? Mijn vraag is dus eigenlijk wat het ergste is dat kan gebeuren met je processor als je de microcode updated.
Gewoon een heel grote verzameling snoertjes
Niet lullig bedoelt, maar als je even zelf had gezocht, dit is letterlijk 10 minuten zoekwerk geweest: bron 1, bron 2 (zie FAQ 9), bron 3 en bron 4.Dennism schreef op zaterdag 22 februari 2020 @ 11:35:
[...]
Heb je hier een bron voor, normaliter maakt het namelijk geen enkel verschil of een microcode via bios / firmware of OS geladen wordt. De functionaliteit is hetzelfde, alleen het moment van inladen anders, dit is ook simpel te testen, Systemen met bios + OS updates vergeleken met Systemen die alleen OS updates (uiteraard ook de optionele OS updates die de microcode updates hebben) hebben exact dezelfde bescherming.
Er is echter een uitzondering, een systeem dat de microcode updates op bios / firmware niveau heeft zal ook beschermd zijn wanneer je een OS boot vanaf bijvoorbeeld USB. Wanneer je afhankelijk bent van het OS voor de correcte microcode zal dat in zulke gevallen niet altijd zo zijn.
Ongevraagde verzoeken per DM beantwoord ik niet, sorry
Dus als ik het goed begrijp heeft Microsoft zelf al een patch gemaakt die de microcode updatet. Dit is hierboven volgens mij ook al geschreven.Compizfox schreef op zaterdag 22 februari 2020 @ 15:59:
[...]
Je microcode "updaten" vanuit het OS is niet zo spannend. Ik weet niet hoe Windows het doet, maar bij Linux is het gebruikelijk dat dit elke boot helemaal in het begin gedaan wordt. Het is dus niet persistent op die manier, en het is dus beter te omschrijven als het laden van de laatste microcode dan het permanent updaten ervan.
Je kunt de microcode-updates wel permanent maken via BIOS-updates. Daarbij wil je inderdaad niet hebben dat je PC midden tijdens de update uitvalt, maar dat risico is echt niet zo groot en de meeste fatsoenlijke moederborden hebben tegenwoordig wel een backup-BIOS of een ander mechanisme om dit risico in te perken.
Dat is leuk maar geen enkele van die bronnen geeft dat aan.jurroen schreef op zaterdag 22 februari 2020 @ 17:39:
[...]
Niet lullig bedoelt, maar als je even zelf had gezocht, dit is letterlijk 10 minuten zoekwerk geweest: bron 1, bron 2 (zie FAQ 9), bron 3 en bron 4
Bron 4: Is eigenlijk gelijk aan bron 3, Red Hat levert de microcode ook gewoon mee, echter raden ze aan ook eventuele bios updates te installeren. Die zijn echter niet noodzakelijk.It virtualizes the new speculative-execution control mechanism for guest VMs so that a Guest OS can mitigate leakage between processes within the VM. This mitigation requires that specific microcode updates that provide the mechanism are already applied to a system’s processor(s) either by ESXi or by a firmware/BIOS update from the system vendor. The ESXi patches for this mitigation will include all available microcode updates at the time of release and the appropriate one will be applied automatically if the system firmware has not already done so.
[ Voor 15% gewijzigd door Dennism op 22-02-2020 19:36 ]
Apple iPhone 17 LG OLED evo G5 Google Pixel 10 Samsung Galaxy S25 Star Wars: Outlaws Nintendo Switch 2 Apple AirPods Pro (2e generatie) Sony PlayStation 5 Pro
Tweakers is onderdeel van
DPG Media B.V.
Alle rechten voorbehouden - Auteursrecht © 1998 - 2025
•
Hosting door TrueFullstaq