NAJCZĘŚCIEJ CZYTANE
Astra Zeneca : 27 umarło w jednym szpitalu w Warszawie!!
JAKIE MIAŁ POWODY SĄD DO ZBADANIA MARCINA BUSTOWSKIEGO POD KONTEM PSYCHIATRYCZNYM ?
Zaświadczenie potwierdzające zaszczepienie na COVID. Wypisy i inne
Informacje z RNA można wpisać z powrotem do DNA - CZYLI JAK PREPARAT mRNA - SZCZEPIONKA ZMIENI TWOJE DNA info agencyjne
   POLITYKA STRONY M-FORUM !!! - WSZYSTKIE ZAMIESZCZANE MATERIAŁY ORAZ PREZENTOWANE I PROPAGOWANE - Poglądy i opinie zawarte w artykułach mogą być niezgodne ze stanowiskiem redakcji. !!!! REDAKCJA M-FORUM AV LIVE MA NA CELU PUBLIKOWANIE WSZYSTKICH INFORMACJI KTÓRE SĄ CENZUROWANE BEZ WZGLĘDU NA ZABARWIENIA POLITYCZNE , RELIGIJNE I OBYCZAJOWE - ZA KOMENTARZE I WYPOWIEDZI CZYTELNIKÓW I WIDZÓW NIE BIERZE ODPOWIEDZIALNOŚCI , Z WYJĄTKIEM TREŚCI O CHARAKTERZE PRZESTĘPCZYM KTÓRE BĘDĄ USUWANE BEZ OSTRZEŻEŃ     UWAGA !! WAŻNE - Poglądy i opinie zawarte w artykule mogą być niezgodne ze stanowiskiem redakcji. Zamieszczane artykułu są w wiekszości re- publikacjami materiałów z innych stron - REDAKCJA NIE INGERUJE W ICH TREŚCI W CELU ZACHOWANIA BEZSTRONNOŚCI , A CELEM PUBLIKACJI JEST PODDANIE TYCH MATERIAŁÓW POD OSĄD I KRYTYKĘ CZYTELNIKÓW W KTÓRE OPINIE NIE MOŻE INGEROWAĆ AUTOR MATERIAŁU W FORMIE MODERACJI LUB CENZURY

M-forum A.V Live.

TO PORTAL NA KTÓRYM CODZIENNIE ZNAJDZIESZ PONAD 100 INFORMACJI INFO NIUS W TYM MATERIAŁY CENZUROWANE LUB ZABRONIONE NA INNYCH PORTALACH POPRAWNYCH POOLITYCZNIE

CZERWONE

Setki najlepszych hakerów DARPA poległo w starciu z procesorem Morpheus

Wygląda na to, że nowy mikroprocesor o nazwie Morpheus, który nieustannie zmienia swoją architekturę, jest dla hakerów niemożliwym celem, a swoich sił próbowało już blisko 600 najlepszych ekspertów DARPA.

Nowy mikroprocesor o nazwie Morpheus znalazł się na językach, kiedy okazało się, że przez nieustanne przepisywanie swojej architektury, skutecznie broni się przed atakami hakerów, którzy nie są w stanie zaatakować jego podatności, najczęściej wykorzystywanych do ataków typu Spectre czy Meltdown na procesory x86. Ten został opracowany w ramach ufundowanego przez DARPA projektu i naprawdę wygląda na niemożliwy do zaatakowania, bo dostęp do medycznej bazy danych stworzonej na sprzęcie z jego użyciem próbowało przez 13 tysięcy godzin uzyskać 580 specjalistów DARPA… bezskutecznie.

– Dzisiejsze podejście eliminowania błędów bezpieczeństwa jeden po drugim to z góry przegrana gra. Ludzie nieustannie piszą kod i tak długo jak będzie nowy kod, tak długo będą błędy i podatności… z Morpheusem, nawet jeśli haker znajdzie błąd, informacja niezbędna do jego wykorzystania znika 50 milisekund później. To chyba rzecz najbliższe bezpiecznego systemu przyszłości – komentuje Todd Austin, profesor i inżynier University of Michigan. Co jednak warto podkreślić, Morpheus nie jest klasycznym procesorem, który będzie można kupić w sklepie. Ten został bowiem zaimplementowany wykorzystując symulator gem5 na układzie Xilinx FPGA i symuluje procesor pracujący z częstotliwością 2.5 GHz z 32 KB pamięci podręcznej L1i, 32 KB pamięci podręcznej L1d i 256 HB pamięci podręcznej L2.

Jak podkreśla też wspomniany już Todd Austin, celem jego zespołu badawczego było stworzenie procesora, który jest trudnym celem każdego ataku wykorzystującego podatności CPU zamiast budowanie chipa, który może pokonać specyficzną grupę exploitów. Pytanie brzmiało, w jaki sposób ukryć krytyczne informacje przed atakującym. Morpheus robi to poprzez nieustanne, co 100 milisekund, szyfrowanie wskaźników, co sprawia, że hakerzy nie mają czasu na przeprowadzenie skutecznego ataku („karą” za taki poziom ochrony jest zaledwie 10% spadek wydajności). Twórcy porównują to do układania kostki Rubika, która zmienia swój układ za każdym razem, kiedy mrugniemy – niemożliwe, prawda? Zdaniem autorów możliwe, tyle że supertrudne do zrobienia.

Źródło: GeekWeek.pl/extremetech

Matrix - Najlepsze memy, zdjęcia, gify i obrazki - KWEJK.pl

0.00 avg. rating (0% score) - 0 votes
CZERWONE

3 thoughts on “Setki najlepszych hakerów DARPA poległo w starciu z procesorem Morpheus

  1. Nie ma rzeczy niemożliwych są tylko trudne do wykonania. Niektóre wymagają zmiany podejścia do problemu , zmiany myślenia, logiki bądź podejścia sprzętowego.

  2. zapominają o kopiuj wklej.
    jeżeli atak hakerski wie co zaatakować więc wie czego szukać. jeżeli to znajdzie, wkleja gotowy”kod dowolnej długości w czasie 0 milisekund”
    równie dobrze haker zamiast robić to ręcznie, może ustawić macro poszukujące i wklejające na tym samym przykładzie a prędkość „hakera to 0 milisekund”
    gówniany ten procesor i żaden pożytek.

    1. Niech nie hakerzy upewnią bo to co jest najsilniejszą cechą, może się szybko obrzucić przeciwko. A wystarczy dokładać kod by 50 czy 100 milisekund zamieniło się w 10000, zawieszając błędami i wywołując bluescreen.
      Dla zdolnego hakera „dokładanie nieistniejącego procesu co 50 milisekund, będzie powolnie procesor wykańczał dokładając chodźby 1milisekunde aż drzwi staną się otworem. Gówno a nie procesor.

Wyraź swoją opinię ! TO WAŻNE !!

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

ODBLOKUJ TREŚCI I STREAM KLIKAJĄC W PONIŻSZY OBRAZEK PEŁNA INSTRUKCJA  + MATERIAŁ FILMOWY !! 

Holler Box

KORZYSTASZ Z OGRANICZONEGO CZASOWO DOSTĘPU !!

DALSZE KORZYSTANIE ZE STRONY MOŻLIWE PO URUCHOMIENIU DOSTĘPU PREMIUM 

 

STREAM PONIEDZIAŁEK , WTOREK, ŚRODA , CZWARTEK 21.00 - SOBOTA 20.00

ABY TA BLOKADA STRONY BYŁA DLA CIEBIE NIE WIDOCZNA ZAŁÓŻ KONTO I ZALOGUJ SIĘ INSTR. FILMOWA PONIŻEJ :-)

ODBLOKUJ TREŚCI I STREAM KLIKAJĄC W PONIŻSZY OBRAZEK PEŁNA INSTRUKCJA  + MATERIAŁ FILMOWY !! 

Holler Box
%d bloggers like this: