20 GB an vertraulichen Intel-Informationen zirkulieren im Netz

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.964
intel.jpg
Im Netz zirkuliert aktuell eine umfangreiche Sammlung von vertraulichen Intel-Daten, die einige Fragen aufwerfen.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Eher amüsant ist hingegen eine Anmerkung von Kottmann zu passwortgeschützten Zip-Dateien. Das von Intel gesetzte Passwort wäre angeblich "Intel123" oder "intel123" und damit ausgesprochen unsicher.

:lol:
 
Ja die jungs auf /g sind gestern durchgedreht. Übrigends ist auchcein 2. Link zu noch mehr daten online. Diese betreffen vor allen wifi zeugs und intels ME.

Alles schon gezogen zbd archiviert.
 
Auf CB habe ich eben gelesen, dass zb Igor das Material nach einer ersten Sichtung als in Teilen brisant einstuft, sich daher noch vorbehält näher drauf ein zu gehen.
Eine Fälschung der Daten könne, so Igor, noch nicht ausgeschlossen werden. :oops:
 
Zuletzt bearbeitet:
dass innerhalb der Datenmassen einfach nur das Wort "backdoor" vorkommt.
Es gibt hier nichts zu sehen - einfach weitergehen! Ja, auch sie lieber Kunde, einfach weitergehen und bezahlen. Wir haben nebenbei eine schöne neue Aktionspackung für unsere Prozessoren vorbereitet. Sie mögen doch die Arva... Erwäng... Örwängers? Ja genau die, die es auch auf VHS gibt. Hier noch ein Intel-Dino-Spielzeug für den Lütten und das macht dann 800€. Danke!
 
Igor muss auch aufpassen das Intel ihm nicht den Hahn zudreht, wenn er darüber berichtet. CB wird wohl kaum/nix vom Leak aufgreifen:

Volker@CB schrieb:
Eher nicht, bei Intel Confidential steigen sie uns direkt aufs Dach. Aber warte einfach paar Stunden, das leaked alles^^
 
Auf CB habe ich eben gelesen, dass zb Igor das Material nach einer ersten Sichtung als sehr brisant einstuft, sich daher noch vorbehält näher drauf ein zu gehen. :oops:
Wo schreibt Igor das denn, Mr. Dramaqueen?
 
Ich möchte hier kein Link von CB direkt teilen, aber es kann dort im entsprechenden Beitrag unter den Kommentaren #17 nachgelesen werden.
 
1. ist max. ein Teil des Leaks brisant, Teile sind offene Geheimnisse die auch bei den Boardpartnern eingeholt werden können.
2. hält Igor sich aus der Sache erstmal raus.

Natürlich ist hier gut was im Umlauf aber dein Post aus #4 war wenigstens übertrieben. Erstmal den Ball flachhalten
 
Wo schreibt Igor das denn, Mr. Dramaqueen?
Schitteböhn:

er ist hier im Forum auch als @Igor THG vertreten ;)
 
Ich wart noch auf sein Freitagsvideo, um zu wissen ob ich mir n Eis hole, Grille oder n Bier aufmache :fresse:
 
Ohne zu wissen was in den Zip Dateien ist kann man jetzt eher schlecht beurteilen ob das Passwort dämlich war oder nicht.
Wir nutzen hier auch regelmäßig solche Passwörter weil das Ziel des Passwort nicht ist den Zzugriff auf die Daten zu verhindern sondern schlicht die Antivirensysteme und was auch immer noch die Netzlaufwerke, Emailclients und Co überwacht daran zu hindern in die Archive zu schauen. Die löschen da nämlich mal gerne die EXE oder auch andere Dinge raus.
 
Wer Legal Zugriff auf die ganzen Dateien hat, muss ja auch das Passwort haben, daher wundert mich eher das die Zip Dateien überhaupt eins haben.
 
Schitteböhn:

er ist hier im Forum auch als @Igor THG vertreten ;)
Das Posting hatte ich gesehen und ist mir bekannt, trotzdem finde ich das holzmann den inhalt von Igor nicht vernünftig wiedergegeben hat sondern das alles in eine dramatischere Richtung gedrückt hat bei seiner "inhaltsangabe".
Wenn jetzt ein User daherkommt und nur Holzis Kommentar ließt werden demnach wieder Halbwahrheiten verbreitet, was mir missfällt.
 
Ohne zu wissen was in den Zip Dateien ist kann man jetzt eher schlecht beurteilen ob das Passwort dämlich war oder nicht.
Wir nutzen hier auch regelmäßig solche Passwörter weil das Ziel des Passwort nicht ist den Zzugriff auf die Daten zu verhindern sondern schlicht die Antivirensysteme und was auch immer noch die Netzlaufwerke, Emailclients und Co überwacht daran zu hindern in die Archive zu schauen. Die löschen da nämlich mal gerne die EXE oder auch andere Dinge raus.
Genau, firmenintern kenne ich auch solche Passwörter zu genüge.
 
Wer Legal Zugriff auf die ganzen Dateien hat, muss ja auch das Passwort haben, daher wundert mich eher das die Zip Dateien überhaupt eins haben.
Eine mögliche Erklärung dafür habe ich ja schon gegeben.
Wenn jemand den Leak schon geladen hat könnte er ja mal schauen was in den Passwort gechützten Archiven so drin ist.
 
Mal schauen was sich da drin so alles findet :)
 
Gibts bald noch mehr bekannte Lücken? Aber neben dem "Negativen", vtl. auch offenen Multiplikator, unlocked Cores, ganzen L3 Cache und ECC für alle(s)? :lol:
 
@Mustis
Habe nun auch deinen Einwand berücksichtigt und eine zweite Anpassung vorgenommen.
 
Ja die jungs auf /g sind gestern durchgedreht. Übrigends ist auchcein 2. Link zu noch mehr daten online. Diese betreffen vor allen wifi zeugs und intels ME.

Alles schon gezogen zbd archiviert.
Das ist doch alles in genau dem ersten Leak enthalten. Wie groß ist denn dein "2. Link"? Würde ich dann eher unter dem üblichen "wir streuen noch Mist hinterher" von irgendwelchen Deppen verbuchen, solltest du damit wirklich über ~16,8GiB kommen.
 
Zu CML-S ist ein interessanter Qualitätsreport drin, schon interessant wie detailiert Intel die CPUs stress testet.
 
Das ist doch alles in genau dem ersten Leak enthalten. Wie groß ist denn dein "2. Link"? Würde ich dann eher unter dem üblichen "wir streuen noch Mist hinterher" von irgendwelchen Deppen verbuchen, solltest du damit wirklich über ~16,8GiB kommen.
Ne ich meinte nicht den ersten leak.
 
Ohne zu wissen was in den Zip Dateien ist kann man jetzt eher schlecht beurteilen ob das Passwort dämlich war oder nicht.
Wir nutzen hier auch regelmäßig solche Passwörter weil das Ziel des Passwort nicht ist den Zzugriff auf die Daten zu verhindern sondern schlicht die Antivirensysteme und was auch immer noch die Netzlaufwerke, Emailclients und Co überwacht daran zu hindern in die Archive zu schauen. Die löschen da nämlich mal gerne die EXE oder auch andere Dinge raus.

So ist es, mit dem PW wird lediglich ein gezipptes Tool noch mal zusäztlich abgesperrt. Man bekommt das PW direkt vom zugeteilten Intel FAE und hat sich in etlichen Jahren auch nie geändert, da es keine Sicherheitsrelevanz hat. Es lautet auch nicht "intel123", aber das korrekte PW wäre ja auch nicht so spektakulär!
 
Also anderes gesagt: Viel heiße Luft mit der du dich aufspielen wolltest, verstanden.
 
Igor muss auch aufpassen das Intel ihm nicht den Hahn zudreht, wenn er darüber berichtet. CB wird wohl kaum/nix vom Leak aufgreifen:
Man kann keinen Hahn zudrehen, der sowieso nichts hergibt. Ich werde von Intel "mangels Größe" und anderer Eigenschaften eh nicht zu Launches besampelt, das besorge ich mir schon seit 12 Jahren selbst, so what? Allerdings sind viele Dinge nur für wirkliche Fachleute von Belang und vieles davon dann auch nicht wirklich neu. Die Tools sind eher von Interesse, vor allem fürs Reverse Engineering. Aber auch das ist nichts zum Verbreiten als News für die Masse. Von Dingen, die auf komischen Kanälen dann sogar zum Kauf angeboten werden, halte ich prinzipiell Abstand, das ist kriminell und gehört sich nicht. Und validieren kann man das alles eh nicht. Am Ende verkauft einem dann sogar Intel noch selbsgefälschte Ersatz-Infos. Ich kann es nicht sicher bewerten, also lasse ich es.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh