The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость, позволяющая обойти механизм защиты Intel TDX

11.02.2026 11:32 (MSK)

Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности механизма Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок.

Проблемы затрагивают CPU Intel Xeon 6, а также 4 и 5 поколений процессоров Intel Xeon Scalable. Уязвимости устранены во вчерашнем обновлении микрокода. На GitHub опубликован инструментарий для эксплуатации уязвимостей в Intel TDX и прототипы эксплоитов для двух уязвимостей (CVE-2025-30513, CVE-2025-32007).

Наиболее опасная уязвимость (CVE-2025-30513) позволяет не заслуживающему доверия администратору, имеющему доступ к хост-системе, добиться повышения своих привилегий и полностью скомпрометировать гарантии безопасности, предоставляемые технологией Intel TDX. Уязвимость вызвана состоянием гонки в одном из модулей TDX, позволяющим в момент миграции виртуальной машины перевести защищённое окружение (TD - Trusted Domain) из состояния поддерживающего миграцию в состояние, допускающее перевод в отладочный режим.

Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки, но до их перевода в неизменяемое состояние в перенесённом окружении. После выставления отладочного атрибута, администратор хост-системы может в режиме реального времени отслеживать активность защищённой гостевой системы и получить доступ к расшифрованному состоянию памяти.

Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины. Проблема была выявлена исследователями из компании Google, которые в ходе изучения API обратили внимание на несоответствие между тем, как в FSM (Finite State Machine) отслеживается состояние операций, обрабатывается прерывание операции импорта и изменяется, но не возвращается в исходное значение после сбоя, состояние защищённого окружения.

Менее опасные уязвимости:

  • CVE-2025-32007 - целочисленное переполнение в коде разбора метаданных, приводящее в процессе live-миграции к утечке 8 КБ расшифрованных данных из стека текущего логического процессора (LP, Logical Processor).
  • CVE-2025-32467 - использование неинициализированных переменных в некоторых модулях TDX может привести к утечке остаточной информации.
  • CVE-2025-27572 - оседание конфиденциальных данных в ходе спекулятивного выполнения инструкций может привести к утечке информации.
  • CVE-2025-27940 - чтение из области памяти вне выделенного буфера может привести к утечке информации.
  • CVE-2025-31944 - состояние гонки, способное привести к отказу в обслуживании.


  1. Главная ссылка к новости (https://bughunters.google.com/...)
  2. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
  3. OpenNews: Downfall - атака на CPU Intel, приводящая к утечке данных из чужих процессов
  4. OpenNews: AEPIC Leak - атака, приводящая к утечке ключей из анклавов Intel SGX
  5. OpenNews: Plundervolt - новый метод атаки на процессоры Intel, затрагивающий технологию SGX
  6. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64774-intel
Ключевые слова: intel, tdx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (74) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Sorlag (?), 12:47, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

    Как будто что-то новое)
    Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
    Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

     
     
  • 2.24, 1 (??), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
    Эльбрус наше всё.)
     
     
  • 3.88, Пень (?), 21:40, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А как эльбрус с виртуализацией и безопасностью, или ты думаешь что там нет уязвимостей
     
     
  • 4.91, Pahanivo (ok), 21:46, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А как может быть там с безопасностью, если нет самих процессоров )))
     
     
  • 5.95, Tron is Whistling (?), 22:58, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Самый безопасный процессор в мире: нет процессора - нет уязвимостей.
     
     
  • 6.106, Аноним (106), 05:00, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А ты докажи что есть!
     
  • 3.101, Аноним (101), 01:48, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мне кажется ты не разобрался. Было исследование, которое показало, что использование контейнеров позволяет существенно повысить безопасность в некоторых сценариях.
     

  • 1.4, Аноним (4), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
     
     
  • 2.6, Аноним (6), 12:53, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > С каких пор оно защищает от физических атак?

    А где там написано про физические атаки?

    Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

     
     
  • 3.11, Аноним (4), 13:14, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
     
     
  • 4.25, Аноним (25), 13:54, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
     
     
  • 5.96, Tron is Whistling (?), 22:59, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что мешает проэмулировать этот TDX на уровне гипервизора?
     
     
  • 6.104, Аноним (104), 04:09, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    следующие факты:
    1. эти инструкции kvm не умеет эмулировать - требует аппаратную поддержку;
    2. перед стартом защитный софт запросит подтверждение полной цепочки sec.boot/uboot;
    3. сертификаты тоже проверит - должен быть исключительно исключительно твоей корпы. Хотя ленивым и црушный норм (только не надо потом удивляться тусовке *китайских эй-пи-ти* в твоём ME);
    4. но если и этого мало, гость может подписаться на подтверждение валидности регистров с цепочки доверия через внешний онлайн-сервер - а вот как этот этап обойти на практике я пока хз
     
     
  • 7.111, Пуп (?), 06:15, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ключи в секур бут майкрософта надеюсь?
     
  • 4.105, Аноним (101), 04:09, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Попробуй перечитать то что написано. Там всё понятно.
     
  • 2.103, Аноним (103), 02:25, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То не осцилограф. И стоит он далеко не 1000 баксов. За 1000 баксов даже кабель для подключения к DDR5 тебе не продадут.
     

  • 1.5, Аноним (-), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Мде....

    Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

    Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
    Хотя бы флагами компилятора.

     
     
  • 2.10, Круз (?), 13:11, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

     
     
  • 3.14, Аноним (14), 13:19, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ещё скажи что си должен явно такое запрещать,

    Нет конечно! Убогий язык должен быть убогим во всем!
    С другой стороны - флаг компилятора зачем-то придумали?

    > а не делать из этого UB,

    Ага. Можно же сделать хотя бы implementation defined

    > ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

    А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


     
     
  • 4.35, Аноним (35), 15:27, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Можно же сделать хотя бы implementation defined

    Есть ровно нуль разницы между undefined и implementation defined.

     
     
  • 5.44, Аноним (44), 16:31, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть ровно нуль разницы между undefined и implementation defined.

    Брехня. Разница огромная.

    implementation defined просто выполняется компилятором так, как в нем написано.

    undefined считается невозможным событием и компилятор может как угодно оптимизировать этот код, вплоть до выкидывания проверок, кусков кода и так далее.
    А потом удивляются, что вызывается нигде невызываемая функция.

     
     
  • 6.54, Аноним (54), 18:16, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.
     
     
  • 7.57, Аноним (57), 18:24, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что не понял Ну это не очень удивительно Пошлю как я тебя читать так называемы... большой текст свёрнут, показать
     
  • 7.59, Аноним (57), 18:33, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А если ты сможешь включить межушный ганглий и прочитать определения, то джобро п... большой текст свёрнут, показать
     
  • 5.46, Аноним (46), 17:20, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Implementation defined = реализация (компилятор и стандартная библиотека) должны определить и задокументировать поведение. Разные реализации могут по-разному определять поведение, но для каждой конкретной реализации поведение фиксировано, и код может на него полагаться.

    Undefined behavior = неопределённое поведение. Реализации вправе рассчитывать, что корректная программа не содержит неопределенного поведения и не обязаны давать какие-либо гарантии для такого кода.

     
     
  • 6.112, Пуп (?), 06:18, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То-есть реализации в праве рассчитывать что корректная си программа не содержит сложения двух чисел?
     
  • 5.64, Аноним (64), 18:58, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Есть ровно нуль разницы между undefined и implementation defined.

    Ахаха, абсолютно не удивлен, что сишники не знают разницу между undefined и implementation defined, описанными в стандарте))
    А потом они садятся писать код и на выходе вот то самое получается.

     
     
  • 6.80, Аноним (80), 20:41, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ахаха, абсолютно не удивлен, что сишники не знают разницу между undefined и implementation defined, описанными в стандарте))

    Сишники-то знают, а вот опеннетные эксперты... Тут уже давно замечено: чем сильнее персонаж не шарит в С - тем сильнее его восхваляет и воюет против других языков.

     
  • 6.113, Пуп (?), 06:19, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если имплементации больше одной, то imp defined становится undefined.
     
  • 4.55, Аноним (54), 18:20, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?
     
     
  • 5.62, Аноним (-), 18:43, 11/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.73, Аноним (80), 19:52, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?

    Ну, например, потому что этот "софт и операционки" решают какие-то мои задачи. Хочешь намекнуть, что этот факт делает С менее убогим языком, или что?

    PS: Ты сильно расстроишься, узнав, что вот именно на С у меня нет практически никакого прикладного софта. Есть ядро Линукса, DE, да набор библиотек разной степени дырявости - а вот именно конечный софт на C++ и более адекватных языках.

     
  • 5.107, Аноним (106), 05:05, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    За пятьдесят лет других не придумали. Сейчас начали пытаться придумывать, но все почему-то недовольны. А пользоваться чем-то надо, деньги сами себя не заработают.
     
  • 2.70, Аноним (80), 19:30, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия.

    Нет, не ладно. Когда софт, БУКВАЛЬНО ориентированный на обеспечение безопасности пишут на недоязыке, в котором все спроектировано (и стандартизировано) для компроментации этой самой безопасности - это какая-то дурка, ей богу.

    Как говорят, безумие - это делать одно и то же снова и снова и ожидать другого результата. Шел шестой деяток лет бесконечного потока сишочных вулнов... 🤦

     
  • 2.74, Аноним (74), 19:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -Werror=uninitialized
     
  • 2.83, НеИмя (?), 20:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >"использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    прикинь, сто строк назад переменная i была использована, и в ней остались данные.
    и теперь я снова её использую. правда, забыл обнулить почему то....

     
  • 2.89, Аноним (89), 21:41, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    То есть, разрешить создание переменных, которые уже инициализированны. Гениально.

     
  • 2.100, Аноним83 (?), 00:48, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А вы хотя бы понимаете какое фрик шоу представляет из себя вся индустрия ИТ безопасности, и особенно те ультра фрики что носятся с безопасными ЯП?

    Уже много раз писал: продаются в первую очередь сервисы. Не важно дырявые они и на каком языке написаны, главное что они делают то для чего созданы.
    Бизнес платит за фичи, потому что пользователь за них платит.
    С точки зрения пользователя не интересно что там внутри, ему всё равно на С или на расте или пхп это написано.

    Вы тут обсуждаете малозначительные деффекты в реализации очень специализированного ПО, всё это мало кому интересно, даже тем кто этим пользуется.


    И отдельно за раст, я уже говорил: оно слишком дорогое в разработке и поддержке, когда индустрия с ним наиграется то ИИ или даже просто какой то примитивный транслятор оттранслирует весь написанный код на С или С++.
    Тратить кучу человеко часов и тонны электричества на возню с растом - этот праздник когда то кончится. Да в общем то, если честно, на расте мало оригинального кода, в основном это переписывание существующего.

     
     
  • 3.102, Аноним (102), 01:51, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да вот прям в этой новости читаем Это кто Гугл с амазоном Нвидия с Мелкомягки... большой текст свёрнут, показать
     
  • 3.108, Аноним (106), 05:14, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Крайне сомнительно С и С и ещё буквально все фреймворки и библиотеки спроек... большой текст свёрнут, показать
     

  • 1.8, Аноним (8), 13:04, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
     
     
  • 2.9, Аноним (14), 13:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А может просто писать максимально качественный код? Да не, бред какой-то! (с)

    Чуваки в коде даже не удаляют переменные объявленные без инициализации.
    Хотя это закрывается настройками флагов компилятора.

    С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

     
     
  • 3.31, Васян Санитайзер с микроскопом (?), 14:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -- - - -  Чуваки в коде ...

    Именно все эти чуваки и в коде... :)

     
     
  • 4.53, Аноним (53), 18:13, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    По колено в коде.
     
  • 2.33, BeLord (ok), 15:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подсократить сказочку - хочешь быть в безопасности - не используй.
    Что не использовать, а ничего не использовать-)))
     
  • 2.43, ford1813 (ok), 16:16, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
    > компы, чужие сети и даже чужое елестричество. Самый простой вариант -
    > улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
    > точно не взломают.

    Лучше по старинке, выдерни шнур и выдави стекло!

     

  • 1.12, Пишу с C2D (-), 13:18, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
     
     
  • 2.18, Аноним (18), 13:39, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А если не будут брать - отключат память. И интернет. И поддержку во всём софте. Кому не нравится - тот сам всю свою софтовую экосистему делает за свой счёт.
     
     
  • 3.23, Аноним (23), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.
     
     
  • 4.109, Аноним (106), 05:17, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не понял. Без AVX этот код не работает. У кого нет -- пишут сами себе чтобы работало.
     
  • 2.22, Аноним (22), 13:46, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

    Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

    Отличный план!
    Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

     
  • 2.68, Аноним (68), 19:18, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нет.
    последний безопасный - это Пень3
     
  • 2.71, Аноним (71), 19:30, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Расскажите, как в нынешнее время жить с 8 ГБ оперативки? Тот чипсет вроде больше не умеет.
     
     
  • 3.72, Аноним (72), 19:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как раз в нынешнее время 8ГБ топчик, рынок решает!
     
  • 3.79, Аноним (80), 20:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Расскажите, как в нынешнее время жить с 8 ГБ оперативки?

    Да нормально. Бонусом - есть повод побухтеть на Опернете про "Уъуъуъ, разучились оптимизировать! Вот в мое время софт летал и ел 16 MB оперативы! А теперь что? Ыыыы, запланированное устаевание!"

     
  • 3.92, Пишу с C2D (-), 21:52, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем вам больше? Я серьезно спрашиваю. Для вычислений облака давно более выгодны, чем покупать железо, для серверных нужд тоже. Разве что в игры играть.
     
     
  • 4.97, Аноним (80), 23:13, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Для вычислений облака давно более выгодны

    ...сказа персонаж, который перед этим заявил "безопасность и приватность важнее показателей на бумаге".

    > Я серьезно спрашиваю. Для вычислений облака давно более выгодны

    Серьезно отвечаю: для вычислений не в облаках. Какая еще кора дуба с 8 GB и тем более "облака", если я вот рабочий проект на более 160000 строк C++ собираю?

     
  • 4.98, Аноним (98), 23:55, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем вам больше? Я серьезно спрашиваю.

    Программирование? Чтобы собрать нечто не-игрушечное.
    Дизайн? Особенно в 3д?
    Инжинерия? КАДы, расчеты прочности.

    > Для вычислений облака давно более выгодны, чем покупать железо,

    Только если ты можешь отправить данные кому-то)

    > для серверных нужд тоже.

    Смотря для каких.

     
  • 2.99, Аноним83 (?), 00:40, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да не хватает его, если только опеннет почитать.
    Какойнить хромиум компилится по 5 часов на 5950х, а на коредуо даже памяти столько не поставить чтобы компилировать его полностью в tmpfs.
    Да и обычные задачи уровня посмотреть ютуб - ну можно, но очень сильно желательно иметь видяху с аппаратной поддержкой кодеков и чтобы это всё работало в ОС и браузере, иначе можно застрять на качестве 720p и облагать всю систему.

    Разницы между безопасностью и приватностью при работе что на п3 что на коредуба что на современном амд - никакой. Даже если там есть какие то аппаратные закладки - тратить их на хомяков не станут, нету у вас ничего ценного. Для хомяков достаточно того что они идиоты которые прописывают 8.8.8.8, сидят не венде, не отключают и не блокируют ничего ни в браузерах ни на сайтах. А те полторы калеки что это всё делают - опять же не очень интересны. А если будут интересны - у них дома наверняка есть андройды и всякие умные штуки с микрофонами и облаками.
    Оставшиеся тыщ 10 человек с земного шара которые и об этом подумали - всё ещё не достаточно интересны чтобы тратить на них время, достаточно просто читать их почту и поисковые запросы.

     

  • 1.13, ford1813 (ok), 13:19, 11/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     

  • 1.15, Аноним (15), 13:25, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DDR7 уже или нет еще? D
     
     
  • 2.17, Аноним (23), 13:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
     
     
  • 3.45, Аноним (45), 16:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В ddr6 обещали исправить. Но 7 лет бракованную ddr5 штампуют.
     

  • 1.19, Аноним (23), 13:41, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Trusted Domain Extensions
    >В результате аудита выявлено 6 уязвимостей

    Секреты хранятся в сарае из трёх стен.

     
  • 1.36, randomize (?), 15:27, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > не заслуживающему доверия администратору

    Это мощно!

     
     
  • 2.41, Аноним (23), 16:01, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
     

  • 1.37, Аноня (?), 15:31, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
     
     
  • 2.40, Аноним (40), 15:56, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому ты такой бедный.
     

  • 1.65, Шарп (ok), 19:07, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Постоянно находят уязвимости в этих безопасных анклавах. Это какой-то цирк. Если ты делаешь штуку для безопасности, то должен нанять туда работать самых крутых спецов. А тут похоже раз за разом реализацию поручают хлебушкам.
     
     
  • 2.66, Аноним (66), 19:10, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > то должен нанять туда работать самых крутых спецов

    Отличная идея! А... где их взять, не подскажите?
    За забором что-то даже очереди из обычных спецов нет, а вы аж крутых предлагаете найти.

     
  • 2.75, Аноня (?), 20:02, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дык, сделай. Без тебя то весь мир развалится.
     
  • 2.110, Аноним (106), 05:23, 12/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты, вижу, не спец ни в чём вообще, и уж тем более не крутой, а как раз из этих, хлебобулочных. Разработать безопасный анклав настолько сложно, что лучшие из имеющихся в наличии живых программистов не могут сделать без ошибок уже с которой попытки. Это тебе не моторола 6800, там всё экспоненциально сложнее.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру