Вы видите копию треда, сохраненную 24 ноября в 18:13.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Intel ME вообще штука стрёмная. Если рассматривать её чисто как аппаратный бэкдор для хомячков, возможности там просто ебанёшься. Во-первых эта штука имеет доступ к процу и оперативной памяти. Во-вторых эта штука 100% имеет доступ к микрофону, на базе этой технологии работает Intel SST. Просто почитайте. Вы можете типа включить голосом свой комп. Я ни разу не видел, чтоб эта фича была реализована. Зато аппаратно эта хуйня существует уже несколько лет. Помимо всего, софтовый TPM работает тоже на Intel ME. А на софтовом TPM работают виндовые hello и шифрование диска.
Учитывая вышесказанное и любовь правительства США к шпионажу за всем и вся, я практически не сомневаюсь, что IME это аппаратный бэкдор. Лишним свидетельством этого является наличие hap флага в прошивке, когда IME работает, но не делает ничего полезного. Остаётся только вопрос, а имеют ли доступ к технологии спецслужбы РФ?
Допустим, мусора ловят крупнейшего торговца ЦП, мефедроном, взрывчаткой, спонсора хохлов, хуй знает, нужное подчеркнуть. У него в квартире стоит ноут, но пароль чувак отказывается говорить даже после терморектального криптоанализа. Все начинают понимать, что рыбка крупная, но пруфы так просто не вытащишь. Что проще, просто сгноить его в тюрьме и отбить ему почки до кровавой ссанины, или всё-таки подключить технологии? Конечно же второе. Это огромный шанс раскрыть целую сеть. Надо подключать спецов. Стало быть, должны быть какие-то связи. Менты сотрудничают. Все всё понимают. Но этот случай особенный. Как это работает вообще?
Стоит рядовому анону, который почти никогда не делает ничего противозаконного, опасаться аппаратных закладок такого уровня, или просто достаточно не пользоваться TPM и держать ноут выключенным?
> кому ты нахуй нужен, ты же сидишь и на мультяшных девочек дрочишь
Наличие бэкдора означает потенциальную опасность для юзера в любом случае, т.к. с IT безопасностью в нашей стране беда. И несмотря на хорошие инициативы, даже обязательная аттестация превратилась просто в попил бабла.
Тряске по манябэкдорам уже годы, а хоть один описанный случай известен, как с помощью этого манябэкдора хоть кого-то набутылили или украли важную инфу? Или мы тут вступаем на территорию ЗОГ с "все такие случаи чистят из открытого доступа спецчеловечки"?
Отсутствие доказательств не доказывает отсутствие возможностей.
Ты там в киберпанк играть прекращай. Вернись в реальность.
У нас технологии энергосберегающие. Лишняя суета и возня ни к чему. Это сложнааа и за это деньги не платят.
Если ты будешь интересен, то при обыске у тебя найдут твой ноутбук который ты увидишь первый и последний раз в жизни, на котором будут обнаружены файлы дцп.джпг. А дальше, ну ты понел. И никакие бэкдоры-шмекдоры не нужны.
Этот шарит.
перефразирую ОПа:
> Допустим, спортики ловят владельца beribit, bitzlato, garantex, хуй знает, нужное подчеркнуть. У него в квартире стоит ноут, но пароль чувак отказывается говорить даже после терморектального криптоанализа. Все начинают понимать, что рыбка крупная, но биточки так просто не вытащишь. Что проще, просто сгноить его в "тюрьме" "Копенгаген" и отбить ему почки до кровавой ссанины, или всё-таки подключить технологии?
первая контора спиздила у клиентов 4 миллиона долларов официально, и хз сколько неофициально, т.к. некоторые люди не станут публично сообщать, что у них спиздили ахулиард биточков. у второй и третьей конторы обороты раз в 10 больше, т.к. предположительно это кремлёвские отмывочные для вывода бабок в дубай.
имея потенциальный куш в десятки миллионов долларов, какова вероятность того, что всего за 1 миллион сотрудник Positive Technologies или простой John штат Maryland сотрудник NSA помогут взломать ноутбук бэкдором? причём даже не обязательно раскрывать зиродей эксплоиты спортикам, достаточно просто забрать у них зашифрованный ноутбук и отдать расшифрованный.
СОБИРАЙСЯ на старых поколениях и мозги не еби. Даёшь фикусы без слежки в массы!
>практически не сомневаюсь, что IME это аппаратный бэкдор
Практически НЕ?
даже в вики написано что и интел и амд по УКАЗАНИЮ NSA сделали этит бекдор
> даже в вики написано что и интел и амд по УКАЗАНИЮ NSA сделали этит бекдор
Где?
>In the context of criticism of the Intel ME and AMD Secure Technology it has been pointed out that the National Security Agency (NSA) budget request for 2013 contained a Sigint Enabling Project with the goal to "Insert vulnerabilities into commercial encryption systems, IT systems, ..." and it has been conjectured that Intel ME and AMD Secure Technology might be part of that program.[77][78]
Это хуита какая-то и предположения
it has been pointed out that the National Security Agency (NSA) budget request for 2013 contained a Sigint Enabling Project with the goal to "Insert vulnerabilities into commercial encryption systems, IT systems, ..." and it has been conjectured that Intel ME and AMD Secure Technology might be part of that program.[77][78]
> Интел ME полностью выключается HAP битом.
> Весь Зион тред давно капчует без Intel ME.
Хоть кто-то проверял?
> хоть один описанный случай известен, как с помощью этого манябэкдора хоть кого-то набутылили или украли важную инфу?
Лол, кто же тебе расскажет
Да все ЦРУ проверяет 20 лет уже и независимые аудиторы. HAP bit полностью вырубает ме, отваливаются все ме девайсы, нет способа подтвердить работоспособность.
Прошивки для корпо/кастомер и встроек разные.
Но для всех работает
https://github.com/corna/me_cleaner
Удаляет не обязательные компоненты, выставляет HAP bit.
Дальше устанавливать или через программатор или через замыкание контакта аудиочипа
Это только до хасвелл/бродвелл включительно. Потом большая часть прошивки МЕ остается, вырезается какая-то мелочь
me нет на 775ом сокете.
Если ты торговец цп, то просто собери пк на кор два кваде. а ссд и хдд шифруй в веракрипт или luks. естественно нужно накатить линукс. дебиан или арч.
и никто тебя не достанет.
но в итоге все равно запытают кипятильником в жопе и ты сам все сдашь и еще возьмешь ан себе чужую гору преступлений не арскрытых.
>манябэкдора
он настоящий. Эта фича пришла из серверго сегмента. там на материнке есть свой полноценный микроПК. еще до того, как ты запустил основной процессор (или несколько) и инициализировал все устрйоства, там запускается микропрограмма со своей ос на своей памяти.
оттуда ноги растут у ME. А теперь подумай, нахуй серверную фичу потащили даже в дешевые потребительские ноуты.
при том ты напиздел про отсутствие пруфов. Первые пару лет этот бекдор оказался скомпрометирован. на ноутуках было все уже преднастроено для удаленного доступа. и их стало можно легко ломать по интернету. можешь попробвоа тьнайти новости об этом на том же хабре.
вендоры спешно начали латать дырки новыми биосами тогда.
И эта ебанина имеет доступ абсолютно ко всему. она загружается еще до того, как запустится твой ОС. мжжет читать все нажатия с клавы и дампить весь сеетвой трафик.
и повторяю - там есть удаленный доступ. И 100% там есть уже соответствующий ключ аппаратный. по которому интел может всегда зайти ни смотря на то, настроил ли ты ME для удаленного доступа.
там и в самом цп закладок и дырок меньше, как не удивительно.
потому что тогда еще не было гипертрединга и хитрых попыток улучшить производиельность конвейера команд и кэша. то есть все выполнялось похардкору как есть. потому то в старых цп и не нашли тот же мелтдаун и др говно.
шифрвоать харды нужно с chacha20, а не AES256. на старых цп он шустрее раза в 2-2,5, потому что для aes нет инструкция ускорения. А на новых процах AES256 исполняется через инструкции в ЦП, которые часто на уровне Ос дыряво реализуют использование этих инструкций. не буду тащить ссылки, никто читать не станут один хуй. Все уже сто раз запруфано. и даже гугл на своей инфраструктуре отказался от aes в пользу chacha20. ибо всегда остается риск уязвимости в интерфейсе между софтом и исполнением на цп через AES-NI.
Если брать аналоги из амуде то можно собраться на фх и процах до зен платформы - тогда ещё не внедрили амудешный аналог ме
> процах до зен платформы - тогда ещё не внедрили амудешный аналог ме
Внедрили. Кавери на фм2+ уже поддерживает "внеполосное удаленное управление"
На сколько я помню тринити и ричланд этим ещё не страдает так что их вполне можно использовать
если даже на x58 нет ME, остаётся возможность получения доступа одним процессом к памяти другого. из-за всех этих наворотов с гипертредингом и спекулятивными исполнениями. более сложные процессоры менее безопасны оказались.
говорю же - возникли дыры из-за гипертрединга и попыток повысить эффективность кэша. Вот эта шняга оттуда выросла:
https://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)
И её закрыли спустя 15 лет. И то несовсем до конца.
В древних же интелах меньше фич, поэтому меньше дыр. Если врубать максимальную паранойю, то 775 выбор тревожного преступника.
его нельзя выключить
ты такой наивный ,что веришь, будто интел не стал оставлять себе отдельную дверь в твой пк? Что им мешает-то? ты даже не сможешь никак проверить это, не рассмотрев чип целиком на просвет.
ну оставили там аппаратно вшитый ключ. при опредеелнной последовательности пакетов с определенным хешем и тд всё будет включаться, как надо и работать.
Ну как то странно сравнивать пусть и умышленную аппаратную уязвимость и целый отдельный микрокомпьютер не подконтрольный пользователю и закрытый от него.
И да насколько я помню то зионы даже на 775 тоже уязвимы к мелдаун. Вроде бы точно не подвержены первые поколения атомов
Двачую, тоже бы не доверял программному "выключению"
>его нельзя выключить
>ты такой наивный ,что веришь, будто интел не стал оставлять себе отдельную дверь в твой пк? Что им мешает-то? ты даже не сможешь никак проверить это, не рассмотрев чип целиком на просвет.
>ну оставили там аппаратно вшитый ключ. при опредеелнной последовательности пакетов с определенным хешем и тд всё будет включаться, как надо и работать.
Это црушная хуйня + никто не смог выявить активность после установки HAP бита.
Вся хуйня которую делает Intel me, например блокировку не поддерживаемых процов тоже пропадает.
Из этого я делаю вывод, что ME полностью отключается, перестает быть подвержена любым уязвимостям, а все кто считает иначе - долбаебы. Вот
>никто не смог выявить активность после установки HAP бита
А до установки кто смог выявить активность?
Ну по сути на деле до 4й версии ме очень капризен и работает только с родным сетевым адаптером. И выпилить его значительно легче чем с первыми поколениями i-core
>У меня для тебя кое что есть
И что? главное, что нет p35/p45 и p965.
воткнул в p35 зион e5450 и всё. зачем Q доски-то искать? У кого вообще завалились доски на Q?
ну давай, показывый, как мне вклюить бекдор, чтобы ты зашел и спиздил все мои мемы.
>насколько я помню то зионы даже на 775 тоже уязвимы к мелдаун
да, тут я обосрался.
Всё ещё хуже - Harpertown Xeon C0 и E0, Yorkfield и Wolfdale вообще остались без заплатки. Для них не закрыли уязвимость.
Ну тогда приходится констатировать, что в новых цп есть дыры, про которые узнаем через 10 лет. А в старых есть известные дыры ,которые не пофиксят уже.
Ну я просто помню что в далёком 18 находили практически на всех зионах. Ну а если хочется без мелдаун и без ме то это или ранний атом или АМД не первой свежести
>И эта ебанина имеет доступ абсолютно ко всему. она загружается еще до того, как запустится твой ОС. мжжет читать все нажатия с клавы и дампить весь сеетвой трафик.
>и повторяю - там есть удаленный доступ. И 100% там есть уже соответствующий ключ аппаратный. по которому интел может всегда зайти ни смотря на то, настроил ли ты ME для удаленного доступа.
Через внешний фаерволл, на роутере например оно пролезет?
> ранний атом
да это говно не может даже веб страничку открыть без тормозов на 5 минут.
> АМД не первой свежести
там не будет SSe 4, а без него уже много что падает. опять же - ни говоря про его скорость работы в целом. ПСП озу там еще хуже ,чем в кор два дуба.
роутер защищает тебя от внешних входящих подключений.
Если что-то внутри локалки просит роутер открыть порт и по сути твой пк инициирует соединение, то как тебя спасет роутер? поэтому, если у тебя пк не в роли сервера, то в целом безопасно. однако если на нем стоит венда, то учитывая тесное сотрудничество мс с интелом, считай, что зараза будет эксплуатироваться изнутри твоей ОС. и роутер не поможет.
короче если стоит линукс и ПК не в роли сервера, то должно быть ок. хотя все равно мы не может наверняка знать. ну допустим вдруг ME раз в пол года соединяется и говорит о том, что такой то ПК активен. и если этот пк когда заинтересует ЦРУ условное. то в следующий раз сервера интела ответят и запустят rdp какой-нибудь или просто начнут дампить сетевые логи или еще что.
>ранний атом
Расскажи ка про эти атомы. Там в них вообще без бутылки не разберешься. В корках-то все просто - смотришь на поколение, которое в номере и все. А эти атомы... Такое ощущение что специально все перепутано
>там не будет SSe 4
В фикусе есть
>> ранний атом
>да это говно не может даже веб страничку открыть без тормозов на 5 минут
Из него роутер сделать
чел, они тормозят хуже ноутбучных АМД из 2006 года. типа туриона какого-нибудь. просто мертвое говно.
Говорю же роутер из атома сделать. Роутеры могут быть 2-х типов - асики и софтовые. Все роутеры в магазине это софтовые роутеры. Там SoC на котором урезанный линукс крутится. Атом-то по-любому производительне будет, ну я так думаю
>Но он таки был на 775
Имхо это две большие разницы по сравнению с последующими версиями ме. Вернее три - ранние версии которорые можно легко полностью вырубить. Средние до 3-4 поколения интелов где еще не так глубоко анальное зондирование и все что плсле, когда на эту систему понавесили допфункций чтобы ее по сути нельзя было выключить.
>>6969072
>да это говно не может даже веб страничку открыть без тормозов на 5 минут.
Вполне может, только система должна быть легкая или хп или легкий дистр линукса типа антикс 19.
>Говорю же роутер из атома сделать. Роутеры могут быть 2-х типов - асики и софтовые.
Держу в курсе j1900 не вывозит нормально гигабит, скорость начинает дропаться при большом количестве соединений.
Роутер с рабочим аппаратным NAT на опенврт mt7621 - работает быстрее, если тебе не нужен сорт оф dpi на нем.
> Все роутеры в магазине это софтовые роутеры. Там SoC на котором урезанный линукс крутится. Атом-то по-любому производительне будет, ну я так думаю
Мне кажется ты перепутал, большая часть (не все) гигабитных и дальше роутеров в магазине как раз с асиком для NAT. На некоторые асики(МТК) есть открытый драйвер в ядре.
Атом в любых задачах будет сливать в разы современным многоядерным soc на arm для роутеров.
2ядерного Qualcomm IPQ5018/TB-MP04 может не хватать в каких-то сценариях, как думаешь?
В тплинке моем стоит (AX53 EU).
Линкуй свой блоб, кретин ебаный. Все роутерные МТК блобов не требуют.
> Держу в курсе j1900 не вывозит нормально гигабит, скорость начинает дропаться при большом количестве соединений.
У тебя есть роутер на селероне j1900?
> Атом в любых задачах будет сливать в разы современным многоядерным soc на arm для роутеров.
Ну хз, вроде не должен
Хз ваще про што ты.
Но могу показать как j1900 долбится в 4.0 лоад аверейдж с 15к конекшенов. Или в 2.0 с двумя коннекциями в обе стороны по 1гбпс и немного срезает скорость.
Это с включенным фастпас, пакет стирингом и без каких либо дополнительных правил шптейблс. nft
Уверен эта >>6969231 хуйня с работающим HWNAT будет быстрее моего целерона. А любой древний атом она вздрючит на порядок.
Что скажете насчет NVENC? По сути видеокарта с этой технологией может тайно стримить видеопоток с монитора в сеть.
У амуды есть аналог NVENC?
>тайно
Только при помощи драйвера или прочих помощников со стороны операционной системы. У видеокарты самой по себе нет процессора и доступа к сети.
>Допустим, мусора ловят
Значит сядешь. Процент обвинительных приговоров кажется около 99.9%.
>У него в квартире стоит ноут
Если изымут ноут а он запаролен, то просто свой ссд вставят и будут юзать. Пароль не проблема.
>бэкдорам в Intel ME
Никакого отношения к проценту обвинительных приговоров не имеет. Взяли == сядешь, запомни.
На роутере как бы фаервол в обе стороны может работать.
К примеру всем ип камерам не нужно знать что такое большой интернет даже если они очень хотят
> Только при помощи драйвера или прочих помощников со стороны операционной системы
Нет гарантии что они не помогут
> У видеокарты самой по себе нет процессора
У неё их три. У радеонов - шесть
> Только при помощи драйвера или прочих помощников со стороны операционной системы
А как видеокарта взаимодействует с уефи?
База.
>j1900 не вывозит нормально гигабит
Не всем нужен гигабит. Мне не нужен например
>при большом количестве соединений
Задачи?
Для ПРОВОДНОГО роутера для одного стационарного компа с скоростью до 100 мегабит неужели Атома не хватит?
>тринити и ричланд
Там есть аппаратный модуль кодирования видео (VCE). Если это функциональный аналог NVENC, то теоритически он может незаметно стримить видеопоток с монитора в сеть
Для 100 мегабит шансы есть. С опенврт и фастпатх.
Скажим, что весь зионотред давно ме выключил. МЕ мешает ставить процы которые не поддерживаются официально.
> Значит сядешь. Процент обвинительных приговоров кажется около 99.9%.
У них в суде проходит и суд, и следствие.
У нас в суде проходит только суд, потому что за дошедшее до суда провальное дело прокурор получит пизды.
Блядь это же буквально тейк старого лысого совкового хуйла гоблина юрича димы жопеча.
Динах пшелвон
Ноутбукодебил детектед
Только не их чипсеты. Китайцы уже H55 научились ставить, от 1156 сокета.
Чего блять? 2.0
Они же для другой архитектуры процессоров.
А вообще нужны пруфы на Н55 на 2011/2011-3
>Чего блять? Китаймамки и созданы специально под зионы
Десктопные чипсеты не поддерживают зионы. Это ограничение в intelME, китайцы на своих платах их отключают.
Начиная с h110 даже "десктопные" зионы е3 блокнуты на десктопах. После отключения ме и добавления микрокода можно спокойно запускать зионы.
> Десктопные чипсеты не поддерживают зионы
Смари че
https://benchmark.best/ru/cpu_table.html?model=xeon&socket=LGA1150,%20LGA1155&scrl=346.1499938964844
https://ru.m.wikipedia.org/wiki/Xeon
Что ты принес блять, дурачина?
Открой любую плату h110(например) на сайте производителя и найди там зион в списке совместимых процессоров.
Если ты возьмёшь E3-12xx v4/v5 на том же сокете, того же поколения и вставишь в h110 у тебя нихуя не включится до тех пор пока ты не отключишь МЕ к хуям.
Пынямаешь или это сложно для тебя?
дурачина здесь только ты
я принес зионы на потребительские говносокеты 1155, 1150
ты же пиздел что "весь зионотред давно ме выключил, потому что ме мешает ставить зионы на десктопные чипсеты"
оказалось что ты напиздел
>h110
об такую пидерсию в зионотреде не пачкаются
там обсуждают 2011 и 2011-3
>дурачина здесь только ты
Нет, ты.
>я принес зионы на потребительские говносокеты 1155, 1150
Молодец, 1151 первое поколение где зивоны прибанили. Я не говорил нигде что все десктопные чипсеты не работают.
>ты же пиздел что "весь зионотред давно ме выключил, потому что ме мешает ставить зионы на десктопные чипсеты"
Все именно так, ме мешает втыкать зивоны и весь зионотред без ме. Оба утверждения верны.
>оказалось что ты напиздел
Только в голове дурачины (тебя).
>h110
>об такую пидерсию в зионотреде не пачкаются
>там обсуждают 2011 и 2011-3
Это не моя проблема, бро.
>Нет, ты
>ясн
В чем не прав?
>1151
>покажи чипсет Н55 на 1151, как сказано тут
Ты совсем ебанутый h55 на AM5 тебе не показать?
>
>Это не моя проблема
>это твоя проблема - ты несешь хуйню не в тему
Не моя. Ты какую-то хуйню пишешь, что я даже не читаю.
> Где я обосрался?
Когда сначала начал лепетать про свою Н110 хуету, где уважаемые аноны обсуждали вероятность Н55 на 2011, а потом уперся как баран
Мы не обсуждаем твою 1151 кончу и в зионотреде всем срать на неё
Выше один анон утверждал что в зионотреде у всех отключенный МЕ, потому что китайцы уже стали Н55 паять на 2011/2011-3, а при работающим МЕ это невозможно
Вот пруфы на это (специально для тебя поясняю: на факт наличия Н55 на 2011/2011-3) меня и заинтересовали
И тут ты нарисовался со своим 1151
Я то причем? Я сказал все по факту.
Запрещает ме ставить процы которые нельзя ставить официально? Да, запрещает.
Сидит весь зионотред без ме?
Да, сидит.
Теперь можешь пойти нахуй в поисках Анона который писал про 2011/h55.
Вопросы, предложения?
> Я то причем?
Ты не в тему врубился в обсуждение со своим кастрированным 1151
> Я сказал все по факту.
Ты напиздел. Выражение "весь зионотред сидит без ме, блаблабла н110" - лживое так как в зионотреде всем похуй на н110
> Сидит весь зионотред без ме?
> Да, сидит.
Нет. Тред сидит с ме. Потому что зионотред сидит на серверных платформах 2011/2011-3 которые и заточены под зионы
> Вопросы, предложения?
Предлагаю прежде чем срать нерелейтедом в обсуждение, сначала почитать ветку, о чем там собственно спор
> Я то причем?
>Ты не в тему врубился в обсуждение со своим кастрированным 1151
Не врубался я ни в какие обсуждения.
>
> Я сказал все по факту.
>Ты напиздел. Выражение "весь зионотред сидит без ме, блаблабла н110" - лживое так как в зионотреде всем похуй на н110
Ты смешиваешь все в одно. Зионотред независимо от h110 сидит без ме, тому что МЕ на китаеплатах 2011-3 либо сразу не работает, либо отключается одной кнопкой в биосе.
> Сидит весь зионотред без ме?
> Да, сидит.
>Нет. Тред сидит с ме. Потому что зионотред сидит на серверных платформах 2011/2011-3 которые и заточены под зионы
Да, сидит. Это факт. Ме на 2011 работает только на брендоплатах которых почти нету.
>
> Вопросы, предложения?
>Предлагаю прежде чем срать нерелейтедом в обсуждение, сначала почитать ветку, о чем там собственно спор
Предлагаю нахуй пойти и не доебывать Анона своей шизой.
> Не врубался я ни в какие обсуждения.
Сук, еще и отрицает
Ты врубился со своим н110 в обсуждение
> Ты смешиваешь все в одно
Это ты пытаешься смешивать.
Зионотред это 2011/2011-3. Остальное - маргинальщина для пары додиков
> Зионотред независимо от h110 сидит без ме, тому что МЕ на китаеплатах 2011-3 либо сразу не работает, либо отключается одной кнопкой в биосе
Безпруфный пиздеж. Тем более незачем на Х79/Х99 отрубать МЕ, т.к. это чипсеты для зионов
> Да, сидит. Это факт. Ме на 2011 работает только на брендоплатах
Ни одного пруфа
> Предлагаю нахуй пойти и не доебывать Анона своей шизой.
Ты верно предлагаешь это самому себе, ведь доебываешь анона своей шизой именно ты
Если верить этому шизику, то любой скачанный из сети биос для китайских 2011/2011-3 будет без МЕ
> Не врубался я ни в какие обсуждения.
>Сук, еще и отрицает
Пруфай или иди нахуй как предложено выше.
>Ты врубился со своим н110 в обсуждение
> Ты смешиваешь все в одно
>Это ты пытаешься смешивать.
Нет, я нигде это не смешивал.
>Зионотред это 2011/2011-3. Остальное - маргинальщина для пары додиков
> Зионотред независимо от h110 сидит без ме, тому что МЕ на китаеплатах 2011-3 либо сразу не работает, либо отключается одной кнопкой в биосе
>Безпруфный пиздеж. Тем более незачем на Х79/Х99 отрубать МЕ, т.к. это чипсеты для зионов
Китайцы в своих платах отрубают или выводят в Биос отрубание, дурачок.
> Да, сидит. Это факт. Ме на 2011 работает только на брендоплатах
>Ни одного пруфа
Зионотред полон пруфов, дурачок.
> Предлагаю нахуй пойти и не доебывать Анона своей шизой.
>Ты верно предлагаешь это самому себе, ведь доебываешь анона своей шизой именно ты
Нет, тебе.
>>7006216
В дампе МЕ всегда есть, без него кудастер не запускается. Отключение происходит через HAP -бит.
HAP-бит полностью отключает ME и это снимает ограничения на не поддерживаемые официально процессоры. Китайцы выводят значение HAP-бита в настройки биоса. Но даже если их там нету флешромом можно установить бит на любой плате без программатора через пинмод и flashrom.
> МЕ всегда есть, без него кудастер не запускается
> HAP-бит полностью отключает ME
> полностью отключает
> без него кудастер не запускается
Полностью отключается после запуска ПК, других способов нету.
Отключается на очень ранней стадии до проверки что именно ты сунул в сокет.
> Полностью отключается
собственно, мы вернулись к началу треда, его можно было закрывать ещё после постов #41 и #44:
>>6968988
- один долбоёб верит в честность пендосов, что если МЕ говорит "я отключился, честное пионерское!", то он действительно отключился
>>6968969
- другой долбоёб верит в безграничные возможности пендосов, что при очередном обновлении микрокода, винды или хуй знает чего ещё, МЕ запустится и сольёт с компа всё фурри порно лично Байдену
какой ты долбоёб сегодня?
>- один долбоёб верит в честность пендосов, что если МЕ говорит "я отключился, честное пионерское!", то он действительно отключился
Это не вера, это исследования многих людей. Все сходятся на том, что МЕ перестает проявлять вообще любую видимую активность, что означает полное отключение.
>- другой долбоёб верит в безграничные возможности пендосов, что при очередном обновлении микрокода, винды или хуй знает чего ещё, МЕ запустится и сольёт с компа всё фурри порно лично Байдену
Написанное выше совершенно не означает, что у Байдена нет возможности тайно разбудить МЕ из этого "отключенного" состояния.
Но факт в том, что ещё никому не удавалось это увидеть в живую, а именно работающий МЕ который продолжает активность любого рода после установки hap-бита.
И любой кто отрицает полное отключение через HAP-бит может стать первым свидетелем такого поведения МЕ.
> Пруфай
Да ты охуел, пес! Влез со своим обоссанным 1151 к уважаемым анонам, а теперь "я не я и жопа не моя"?
> Нет, я нигде это не смешивал.
В каждом своем посте смешиваешь.
1151 это не зионотред, это какая-то хуита
> Китайцы в своих платах отрубают или выводят в Биос отрубание
Беспруфный пиздеж
> Зионотред полон пруфов
Ни одного пруфа не было. Кроме одного поста какого-то анона
> дурачок
> дурачок
Дурачок, здесь можно не подписываться
> МЕ всегда есть, без него кудастер не запускается
> Отключение происходит через HAP -бит
Так "без него кудастер не запускается" или "отключается"?
Ты уж определись
> Сливают «совершенно секретные» данные «потенциальных противников» в АНБ
> Могут ли вывести из строя особо важные компы, или погасить всю страну в случае условной третьей мировой?
Это
а добавили его во все процы просто шоб було
>Как думаете, какие реальные сценарии использования этой дряни? Сливают «совершенно секретные» данные «потенциальных противников» в АНБ, или берегут эту возможность на крайний случай? Могут ли вывести из строя особо важные компы, или погасить всю страну в случае условной третьей мировой?
Потанцевальные противники без всяких интел МЕ с совещания с пыней бегут к АНБ в tor сливать дословную стенограмму сами даже когда там никакой электроники небыло.
Ничего погасить не могут.
может быть использовали и используют для таргетированных атак наряду с 9000 других дыр и закладок.
МЕ это коммерческая фича и задачи у неё коммерческие.
> Шизотряска
Так не трясись
> Сам доебался на ровном месте до хуйни
Ты пытался, и до сих пор пытаешься, увести диалог в сторону своими не нужными 1151
> Отключается сразу после начальной инициализации.
Судя по новым данным жиды пиздят. В том числе жиды из позитив технолоджис.
На 6 серии чипсетов и Х79 ме можно вырезать полность. Если использовать для этого не миклинер, а средства редактирования биоса. Они же отключают wdt
Разговор вообще о том что HEDT на Х79 от асуса теоритически можно добавить а coreboot а может и в libreboot
Также есть данные что на любом 1156 ме можно полность удалить, не потеряв работоспособности платформы
>есть данные что на любом 1156 ме можно полность удалить, не потеряв работоспособности платформы
На гиге это вряд-ли проканает - там дуалбиос и если биос отредактировать мамка востановит его из запасного
> Шизотряска
>Так не трясись
Я и не трясусь, ты трясешься.
> Сам доебался на ровном месте до хуйни
>Ты пытался, и до сих пор пытаешься, увести диалог в сторону своими не нужными 1151
Очень даже нужным.
> Отключается сразу после начальной инициализации.
>Судя по новым данным жиды пиздят. В том числе жиды из позитив технолоджис.
Каким новым данным?
>На 6 серии чипсетов и Х79 ме можно вырезать полность. Если использовать для этого не миклинер, а средства редактирования биоса. Они же отключают wdt
Што ты несёшь?
>Разговор вообще о том что HEDT на Х79 от асуса теоритически можно добавить а coreboot а может и в libreboot
У меня плата на h110 не в теории, а на практике с coreboot, но МЕ все равно там есть с HAP битом.
>Также есть данные что на любом 1156 ме можно полность удалить, не потеряв работоспособности платформы
Так удали, хуле ты.
На 1151 с полностью вырезанным МЕ стартануть можно с коребутом, но выключится через 30 минут по вочдогу.
Hap-бит норм тема не имеющая минусов ваще(кроме нерабочего тпм и секьюрбута), остальное шиза для дебилов.
Нету, но код ме достаточно неплохо разобран. Из-за уязвимостей в МЕ научились выполнять свой код на выделенном контроллере.
И даже городить ботнеты. Это единственный случай доказанного массового использования МЕ как бекдора.
При нормальной работе МЕ не посылает никаких данных никуда совсем ни одного пакета. В десктопных платах вроде и не прослушивает никаких портов и вообще по сети не отвечает, но даёт полезные штуки вроде tpm.
какое отношение МЕ имеет к секуре буту?
> Я и не трясусь
Трясешься трясешься
> Очень даже нужным.
Нахуй ненужным. В зионотреде всем похуй на твой 1151
> Каким новым данным?
Пиздоглазие лечи
> Што ты несёшь?
Хрюкни
> У меня плата на h110
Рот вытри
> МЕ все равно там есть с HAP битом
Речь не про твой позорный огрызок, а про хай-энд системы от Асуса
> Так удали
Удалил тебе за щеку
> На 1151
Поссал на говноеда
> с полностью вырезанным МЕ
Там он полностью не вырезается
> Hap-бит норм тема
Хуита для долбоебов
Для дебила сообщаю: в сотой серии чипсетов ещё два зонда подобных МЕ
Интел начиная с 6-го поколения вообще рассматривать не стоит
> При нормальной работе МЕ не посылает никаких данных никуда совсем ни одного пакета
Пруфы? Если ты не можешь их отследить, это не значит что их нет
>Пока не существует механизмов способных поймать МЕ
Это как? Типа не изобрели tcp dump для Ethernet?
Или по мнению собакошизов ME использует какой-то секретный протокол который успешно передается через все сетевое оборудование без ведома кого-либо?
я тебе по фактам и пояснил. что ты дебил а твоя балалайка - говно для быдла
а теперь вернись в /b/
>собакошизов
каво?
>секретный протокол
недокументированный
>который успешно передается через все сетевое оборудование
так
>без ведома кого-либо
с ведома (((кого надо)))
>секретный протокол
>недокументированный
>который успешно передается через все сетевое оборудование
>так
Секретный (недокументированный) протокол каким-то образом передает все сетевое оборудование.
Просто охуеть собакошизы обезумели.
Наружу это как передавать? Если ты передаешь это обычными Ethernet фреймами это не проблема задетектить.
То есть суету вокруг МЕ можно считать целесообразной только в плане защиты от потенциального использования бекдора злоумышленником. Спасибо за пояснение.
Именно так, если пользуешься платой на которую ещё выходят обновления безопасности просто ставь их и спи спокойно.
Asus, например, отдельно пакует обновления МЕ на странице загрузок биваса. Можно обновлять не обновляя Биос.
Для сусурных трясунов завезли полное отключение ME через HAP-бит.
Шизо-zog-трясунам пока ничего не завязли, тряситесь.
Пишут что где-то как-то зафиксили 30 минутный вочдог, ну как бы отлично.
Только трясунам это все равно не поможет, ведь совершенно не факт, что процессор в чипсете не содержит бутстрап в своем ПЗУ который АНБ активирует когда будет нужно))
Кароче отличий с HAP-битом не много в плане абсолютной сесюрности.
> совершенно не факт, что процессор в чипсете не содержит бутстрап в своем ПЗУ который АНБ активирует когда будет нужно))
именно. хочешь пекарню без тряски - покупай китайское отечественное.
> Наружу это как передавать?
Недокументированными протоколами
> обычными Ethernet фреймами
Нет
> полное отключение ME через HAP-бит
Жиды пиздят
> выходят обновления безопасности
Обновления и разрушают безопасность
>>7007905
> суету вокруг МЕ можно считать целесообразной только в плане защиты от потенциального использования бекдора злоумышленником
Ага, только злоумышленник это интел и те на кого они работают
Как все 100500 свичей, роутеров и ещё хуй знает чего от 100500 различных вендеров от цисок до хуавея и элтекса реализовали секретный протокол который работает при этом даже не задокументиров? Как этот миллион вендеров соблюдает секретный протокол если у них нет документации?
Там даже документированные протоколы не всегда нормально работают.
Ваще теория хоть и абсолютно шизоидная, но интересная.
Типа все свичи в мире имеют реализацию секретного протокола который невидим для сетевых анализаторов всех уровней и работает поверх L1 мимо езернета и IP.
Такая теневая сеть параллельно обычной которая нужна только для контроля устройств и используется в самых крайних случаях.
Мне, кажется, что это звучит куда страшнее чем чем любые сорта ME, лол.
>Обновления и разрушают безопасность
Извините.
Как я мог забыть, что сидеть на старой версии МЕ которая имеет дыру CVE-2017-5689 безопасно, а ставить обновление с закрытием дыры это опасно.
Извините ещё раз.
а если гипертрединга нету, или отключить его, можно не бояться мелтдауна?
>секретного протокола который невидим для сетевых анализаторов всех уровней и работает поверх L1 мимо езернета и IP
Хуйня это. Так или иначе все должно работать через tcp/ip. Но если бы пакеты передавались во вне в явном виде, это бы уже давно задетектили. Я бы предположил, что для передачи данных используется ос, т.е. пакеты ME шифруются и инкапсулируются в пакеты какой-нибудь стандартной сетевой службы ос. Иначе я просто хз как можно без палева что-то передать, да даже просто установить соединение с внешним серваком.
> Как я мог забыть, что сидеть на старой версии МЕ которая имеет дыру CVE-2017-5689 безопасно
Да, ведь тогда МЕ можно отключить
> дыру CVE-2017-5689
Которая представляет из себя возможность отключения МЕ)
Вот это опасность так опасность. Только не понятно для кого
МЕ плотно связан сетевым чипом.
Неоднократно встречал упоминание, что при отключении МЕ интеловский сетевой чип тоже показывается нерабочим/некорректно работающим в аиде или диспетчере устройств
Да и тот факт, что первая версия МЕ была реализована на интеловской сетевой карте тоже наводит на размышления
Закон о связи в США. Любое продаваемое в США железо должно ему соответствовать
Есть ещё технология ультразвуковой коммуникации девайсов между собой
Тоже крайне мутная тема
>МЕ плотно связан сетевым чипом.
Опять 25.
Это все неважно, когда мифические ЛИШНИЕ или ПОДМЕТНЫЕ пакеты/фреймы/кусочки данных мистических неизвестных протоколов АНБ никуда не маршрутизируются и не попадают. А если они куда-то маршрутизируются, то это нельзя не заметить на сетевых устройствах за пределами твоей как бы крысятничающей карты Интел.
>Любых
Ложное утверждение. Через фуриволы с вайтлистами/dpi такое соединение не будет установлено.
>>7007510
HAP бит исполняется после включения компа, а сам me активен в определенной степени и в выключенном компе. Что он точно может в таком состоянии компьютера и что в принципе возможно представить? Кроме того, есть предположение, что с помощью me можно отключить компьютер надолго-навсегда, такая защита на всякий случай. Наверное это можно и с выключенным компом сделать. Или я ошибаюсь?
Зачем тебе об этим знать/думать сделать ты с этим нихуя не сможешь.
Ещё ни один компостер небыл выключен силами me.
От того что ты будешь пукать в тред способов отключения ме больше не станет, увы.
Скажу, что эта же настройка есть на любых нормальных материнках. Не РОГ СТРИКС РГБ ГЕЙМИНГ ПРО ПЛЮС МАКС, а нормальных.
Во всех корпоративных dell и тхинкпадах, например.
Только откуда ты знаешь, что она что-нибудь отключает, если тут шизят про секретный заговор всех производителей сетевых устройств и пакеты, работающие на L1
Хоть бы модель osi открыли, уёбки, на L1 не существует адрации. Секретные заговорщицкие пакеты можно реализовать минимум на L2
Ме штука вполне себе дряная с точки зрения безопасности. Но вот считать что анб обменивается со спецслужбами рф и предоставляет им доступ к этой технологии, это полный пиздец. Они по террактам через раз взаимодействуют, а тут из-за скачивающего порнуху сыча всех участковых в Норильске побегут обзванивать>>6986267
> Во всех корпоративных dell
ни в одном из моих серверов Dell такой настройки нет, начиная 12ым поколением и заканчивая 15ым.
> и тхинкпадах, например.
ни в одном из моих тхинкпадов такой настройки нет, начиная х230 и заканчивая х270
>Не РОГ СТРИКС РГБ ГЕЙМИНГ ПРО ПЛЮС МАКС, а нормальных
Например? Модель назови хоть одну
>dell и тхинкпадах
Ты про ноутбуки? В компьютерах такого нет, так?
>считать что анб обменивается со спецслужбами рф и предоставляет им доступ к этой технологии
Это явный бред
>Скажу, что эта же настройка есть на любых нормальных материнках. Не РОГ СТРИКС РГБ ГЕЙМИНГ ПРО ПЛЮС МАКС, а нормальных.
>Во всех корпоративных dell и тхинкпадах, например.
>
>Только откуда ты знаешь, что она что-нибудь отключает, если тут шизят про секретный заговор всех производителей сетевых устройств и пакеты, работающие на L1
>Хоть бы модель osi открыли, уёбки, на L1 не существует адрации. Секретные заговорщицкие пакеты можно реализовать минимум на L2
Поверх L1 есть ещё один второй L2 со своей адресацией, а поверх него есть ещё самоорганизующися секретный mesh L3.
С езернетом и IP это все никак не связано, потому не палится анализаторами. Существует только для фирмварей в железе уровня ME, потому нету ничего в OS.
Связаны все устройства, все телефоны, все ПК и бытовая техника с вайфай или эзернет.
Это топшиза, если прорастет в теорию заговора.
Помните меня как её автора.
> меня тоже в соавторы запишите
На каком основании?
Я вот выдвинул идею о недокументированных протоколах. Тот анон оформил подробности.
А ты?
Ты прав, я с амт перепутал.
Всё вот это на снимках имеет опцию по отключению амт. Уж извини, деллы доставать со шкафа, вставлять озу и оживлять желания нет, но если очень уж надо, то сделаю. А тхинкапд такой же как у тебя, только таблетка. Тот же год, чипсет и процессорный ряд.
Я покупал скопом списанные. Всякие офисы и компании не хотят утилизировать по закону старое железо, они отдают их за копейки, но только скопом и самовывоз.
У меня был hp какой-то g1, не помню там. Тоже sff (маленький) десктоп. В нём был i7 4770.
И я увидел объявление на местном аналоге авито, где офис отдает 6 dell optiplex за 100 нзд (цена продуктов на 2 дня). 5 совсем древних, но 1 из них был optiplex 9020. В нём был i5 4го поколения какой-то. Я тот i5 вставил в hp и продал на том же аналоге авито за 150 нзд, себе собрал optiplex 9020 с i7 4770, 16гб озу, два сисиди, все дела. Сидел на нём пару лет, потом поменял на свой текущий комп с доплатой. Ещё один там более- менее приличный (9010 вроде) отдал другу. А эти 4 остались. Оперативка отдельно лежит пачкой, там на 4 компа может гб 24 будет. Надо будет их собрать и на тот же аналог авито выставить за 50 нзд и самовывоз. Либо просто за самовывоз, я хз кому это счастье нужно. Всякие там нас задачи или маршрутизацию они потянут, но нахуя это в 2024. Но всё лень их собрать.
Короче, я барахольщик.
А тхинкпад ещё в рф покупал году в 2015, но заказывал американский с ибея б/у. Он в идеале был тогда. И года до 2019 он был мне верным другом (я на линуксе, поэтому некрожелезо работает шустро), его оставлю для истории, буду детям показывать.
Значит на нашей, записываем.
А хули пилить?
В 2019 съебал из рф в нз, работаю на дно-работах, вкатываюсь в it (не самое лучшее время, джуны нахуй посланы, особенно в стране, живущей экспортом молока и телятины).
Всё.
cool story bro
А, да. Самое гоавное - когда жил в рф и было дохуя свободного времени, тоже параноил по поводу me, гугла, микрософта и т.д.
Гуглом не пользовался, на телефоне был lineage os, fdroid, вместо карт openstreetmap и все дела вот эти.
Потом переехал в страну, где всё на микрософте, линукса нет вообще, по незнакомому городу без гугл нафигации хрен куда доедешь, без линкдина работу хуй найдешь, без почты на гмейле на емейл не ответят. Ну пришлось принципы в сторону отставить, и гуглом начать пользоваться. Микрософта рот ебал, дома только линукс. Не из-за паранои, а потому что бесит виндовс ужасно, когда привык к нормальной системе. Короче, параноя прошла, когда нужда прибила. Все мои пальцы еще в аэропорту откатали, в каждом такси по cctv камере, и если црушник захочет про меня все узнать, ему одну кнопку нажать надо, а не секретные сетевые пакеты придумывать. Нз это вообще страна 5 eyes, тут по умолчанию црушник о каждом жителе знает абсолютно всё.
Если они и делятся с рф, то мне похуй, я туда в ближайшие 100 лет не собираюсь. Но они не делятся без очень серъёзных оснований. Мусорской двач о нас гораздо больше мойору сообщает
Понаехал в ЕС продолжаю пользоваться линейджем, пиздатая система не нужно изучать ебанутые оболочки вендоров. Экономит время.
Гугл сервисами, конечно, пользуюсь.
Фдроидом пользуюсь чтобы не жрать говно с рекламой, хватает на 90% нужд.
> Но вот считать что анб обменивается со спецслужбами рф и предоставляет им доступ к этой технологии, это полный пиздец.
Жижу для пукцинации предоставили, да и сам барановирус заставили пиарить. Когда речь об унижении гоев и сборе гавваха, все мировые барины демонстрируют удивительную солидарность.
Ебать тут ещё и антиваксеры?
Я поди тоже чипировался тем самым чипом с секретным L2 и L3 мешем, охуеть, ребятки.
Ну вот у меня линукс по этой же причине.
Я помню когда вин 8 вышла, майки всем доказывали что плитки гораздо удобнее, за ними будущее, и мы ничего не понимаем. Потом в 8.1 сделали возможность вернуть нормальный пуск (вроде, я уже не полтзовался)
Потом в 10 вернули пуск и убрали плитки. Выходит, уже не так удобно, как они с пеной у рта всем доказывали. Потом в 11 двинули меню посередине.
На всю эту хуету смотришь с кде, где вся эта шляпа кже 10 лет настраивается как кому удобнее, и вообще охуеваешь.
На работе выделили рабочее место с компом. Там блядь новости в меню пуск, какие-то котировки каких-то акций в трее, какая-то ещё шляпа везде.
Чуть не ту кнопку нажмёшь, выскакивает кортана хуяна, поиск от бинг. Мс тимс это просто пизда, реально 3 недели привыкаешь. Я просто хуй знает как люди это жуют. Я понимаю, что через 15 твиков все можно отключить, но это же само отношение компании, у которой ты купил систему за 300 даларов, а она с тебя ещё каждый цент выжимает на своем бинге ебаном. Каких-то блядь трилион процессов сразу после загрузки. Обновления блядь по 10 минут. Сука, за 10 минут современный пк может сисиди переписать 100000 раз. Как можно сделать обновление на 10 минут без thread.sleep? Почему линукс на некропк за 1 минуту обновляется раз в полгода?
И главное - их философия "мы знаем лучше". В вин 12 скажут, что жопой печатать удобнее, и все будут ругаться, но печатать жопой. И доказывать друг другу как это удобно. Недаром ещё год-два назад миллионы людей спрашивали как остаться на вин7, многие наверное до сих пор остались.
Вам все равно с шиндовс сваливать, не сегодня, так завтра. Лучше раньше, чем позже. Сел - разобрался, живи-кайфуй.
С c# та же хуйня у этих пидарасов. Lts версии net core 3 года блядь поддержки. Каждую версию всё перехуячат с ног на голову. Смотришь видео по ef core двухлетней давности, или по пайплайну веб приложения - уже нахуй всё не тут, все чуть по-другому. Все комментарии под видео - "у меня так не работает". Все ответы - "там теперь по-другому, вот новое видео". Бля, эта поддержка индусская, каждый ответ на любую проюлему - обновите до последней версии. Подпись - раджиб, сертифицированный микрософт хиула. Это мрак нахуй.
Уважайте себя, пачаны. Хоть чуть-чуть
Ну вот у меня линукс по этой же причине.
Я помню когда вин 8 вышла, майки всем доказывали что плитки гораздо удобнее, за ними будущее, и мы ничего не понимаем. Потом в 8.1 сделали возможность вернуть нормальный пуск (вроде, я уже не полтзовался)
Потом в 10 вернули пуск и убрали плитки. Выходит, уже не так удобно, как они с пеной у рта всем доказывали. Потом в 11 двинули меню посередине.
На всю эту хуету смотришь с кде, где вся эта шляпа кже 10 лет настраивается как кому удобнее, и вообще охуеваешь.
На работе выделили рабочее место с компом. Там блядь новости в меню пуск, какие-то котировки каких-то акций в трее, какая-то ещё шляпа везде.
Чуть не ту кнопку нажмёшь, выскакивает кортана хуяна, поиск от бинг. Мс тимс это просто пизда, реально 3 недели привыкаешь. Я просто хуй знает как люди это жуют. Я понимаю, что через 15 твиков все можно отключить, но это же само отношение компании, у которой ты купил систему за 300 даларов, а она с тебя ещё каждый цент выжимает на своем бинге ебаном. Каких-то блядь трилион процессов сразу после загрузки. Обновления блядь по 10 минут. Сука, за 10 минут современный пк может сисиди переписать 100000 раз. Как можно сделать обновление на 10 минут без thread.sleep? Почему линукс на некропк за 1 минуту обновляется раз в полгода?
И главное - их философия "мы знаем лучше". В вин 12 скажут, что жопой печатать удобнее, и все будут ругаться, но печатать жопой. И доказывать друг другу как это удобно. Недаром ещё год-два назад миллионы людей спрашивали как остаться на вин7, многие наверное до сих пор остались.
Вам все равно с шиндовс сваливать, не сегодня, так завтра. Лучше раньше, чем позже. Сел - разобрался, живи-кайфуй.
С c# та же хуйня у этих пидарасов. Lts версии net core 3 года блядь поддержки. Каждую версию всё перехуячат с ног на голову. Смотришь видео по ef core двухлетней давности, или по пайплайну веб приложения - уже нахуй всё не тут, все чуть по-другому. Все комментарии под видео - "у меня так не работает". Все ответы - "там теперь по-другому, вот новое видео". Бля, эта поддержка индусская, каждый ответ на любую проюлему - обновите до последней версии. Подпись - раджиб, сертифицированный микрософт хиула. Это мрак нахуй.
Уважайте себя, пачаны. Хоть чуть-чуть
По учёбе да
свинья уймись
>пакеты, работающие на L1
Справедливости ради, про пакеты, работающие на L1 никто не писал. Кроме тебя. Поверх и на - не одно и то же.
>Секретные заговорщицкие пакеты можно реализовать минимум на L2
Да ты шо? Секретные пакеты на канальном уровне, и как же ты сделаешь их секретными? Что помешает снифферу на транзитном устройстве их обнаружить?
У тебя с собой смарт. Через него можно получить больше инфы, чем через взлом ноута
>пакеты, работающие на L1
>Справедливости ради, про пакеты, работающие на L1 никто не писал. Кроме тебя. Поверх и на - не одно и то же.
>
>Секретные заговорщицкие пакеты можно реализовать минимум на L2
>Да ты шо? Секретные пакеты на канальном уровне, и как же ты сделаешь их секретными? Что помешает снифферу на транзитном устройстве их обнаружить?
У тебя на L2 поддержка только езернета, сетевой контроллер тебе ничего не расскажет про нестандартный протокол.
Но делать нужно именно поверх L1 черз какие-нибудь не случайные флуктуации частот или силы сигнала, дальше в скрытом режиме забирать с оптики/езернет транса L1 и на его основе внутри чипсета сетевой карты, роутера, свича етц собирать их скрытно параллельно в свой L2 который дальше передавать тем же путем, а по скрытому L3 организовывать глобальные меш сети.
Чтобы задетектить такую сеть тебе не поможет вообще ничего, даже флюки за десять тыщ евров. Только зырить нонстопом в какой-то широкополосный осциллограф и гадать чё там пукнуло на L1.
Шизы по теме накину
>Исследователи из Университета имени Давида Бен-Гуриона (Израиль), занимающиеся изучением скрытых методов передачи данных с изолированных компьютеров, разработали новый метод организации канала связи - AIR-FI, позволяющий через манипуляции с чипами оперативной памяти DDR генерировать радиосигнал на частоте 2.4 GHz, который можно уловить устройством с поддержкой Wi-Fi на расстоянии в несколько метров. С практической стороны метод может применяться для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого шпионским или вредоносным ПО.
>PowerHammer - организация отправки данных через линию электропередач, манипулируя нагрузкой на CPU для изменения энергопотребления;
> MOSQUITO - передача данных вне слышимого диапазона через пассивные колонки или наушники без использования микрофона;
> ODINI - демонстрации извлечения данных из устройства, находящегося в экранированном помещении (клетке Фарадея) через анализ низкочастотных магнитных колебаний, возникающих при работе CPU;
> MAGNETO - извлечение данных на основе измерения флуктуаций магнитного поля, возникающих при работе CPU;
> AirHopper - передача данных со скоростью до 60 байт в секунду с ПК на смартфон через анализ на смартфоне с FM-тюнером радиопомех, возникающий при выводе информации на дисплей;
> BitWhisper - передача данных на расстоянии до 40 см со скоростью 1-8 бит в час через измерение колебаний температуры корпуса ПК;
> GSMem - извлечение данных на расстоянии до 30 метров через создание электромагнитных помех на частоте GSM-сетей, улавливаемых смартфоном;
> DiskFiltration - передача данных со скоростью до 180 бит в минуту через анализ звуков, издаваемых при манипуляциях с жестким диском;
> USBee - передача данных со скоростью до 80 байт в секунду через анализ электромагнитных помех, создаваемых в процессе обращения к устройствам через порт USB;
> LED-it-GO - использование светодиода с индикацией активности жёсткого диска в качестве источника передачи данных со скоростью до 120 бит в секунду при использовании обычной видеокамеры в качестве приёмника и до 4000 бит в секунду при использовании специального датчика;
> Fansmitter - передача данных со скоростью до 900 бит в час через модуляцию изменения звука кулера, используемого для охлаждения CPU;
> aIR-Jumper - передача данных через инфракрасный светодиод камер наблюдения со скоростью 100 бит в секунду и на расстоянии до километра;
> xLED - передача данных на скорости до 10 тысяч бит в секунду через мигание светодиодов на взломанных маршрутизаторах и коммутаторах;
> AiR ViBeR - передача данных через вибрацию корпуса ПК при изменении частоты вращения кулера, улавливаемую смартфоном, лежащим на том же столе.
> BRIGHTNESS - скрытая передача данных через изменение яркости LCD-экрана.
> VisiSploit - передача данных через незаметные глазу мерцания или изменения контраста изображения на экране.
Оригинальный сурс тут и уже есть новье https://cyber.bgu.ac.il/
>пакеты, работающие на L1
>Справедливости ради, про пакеты, работающие на L1 никто не писал. Кроме тебя. Поверх и на - не одно и то же.
>
>Секретные заговорщицкие пакеты можно реализовать минимум на L2
>Да ты шо? Секретные пакеты на канальном уровне, и как же ты сделаешь их секретными? Что помешает снифферу на транзитном устройстве их обнаружить?
У тебя на L2 поддержка только езернета, сетевой контроллер тебе ничего не расскажет про нестандартный протокол.
Но делать нужно именно поверх L1 черз какие-нибудь не случайные флуктуации частот или силы сигнала, дальше в скрытом режиме забирать с оптики/езернет транса L1 и на его основе внутри чипсета сетевой карты, роутера, свича етц собирать их скрытно параллельно в свой L2 который дальше передавать тем же путем, а по скрытому L3 организовывать глобальные меш сети.
Чтобы задетектить такую сеть тебе не поможет вообще ничего, даже флюки за десять тыщ евров. Только зырить нонстопом в какой-то широкополосный осциллограф и гадать чё там пукнуло на L1.
Шизы по теме накину
>Исследователи из Университета имени Давида Бен-Гуриона (Израиль), занимающиеся изучением скрытых методов передачи данных с изолированных компьютеров, разработали новый метод организации канала связи - AIR-FI, позволяющий через манипуляции с чипами оперативной памяти DDR генерировать радиосигнал на частоте 2.4 GHz, который можно уловить устройством с поддержкой Wi-Fi на расстоянии в несколько метров. С практической стороны метод может применяться для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого шпионским или вредоносным ПО.
>PowerHammer - организация отправки данных через линию электропередач, манипулируя нагрузкой на CPU для изменения энергопотребления;
> MOSQUITO - передача данных вне слышимого диапазона через пассивные колонки или наушники без использования микрофона;
> ODINI - демонстрации извлечения данных из устройства, находящегося в экранированном помещении (клетке Фарадея) через анализ низкочастотных магнитных колебаний, возникающих при работе CPU;
> MAGNETO - извлечение данных на основе измерения флуктуаций магнитного поля, возникающих при работе CPU;
> AirHopper - передача данных со скоростью до 60 байт в секунду с ПК на смартфон через анализ на смартфоне с FM-тюнером радиопомех, возникающий при выводе информации на дисплей;
> BitWhisper - передача данных на расстоянии до 40 см со скоростью 1-8 бит в час через измерение колебаний температуры корпуса ПК;
> GSMem - извлечение данных на расстоянии до 30 метров через создание электромагнитных помех на частоте GSM-сетей, улавливаемых смартфоном;
> DiskFiltration - передача данных со скоростью до 180 бит в минуту через анализ звуков, издаваемых при манипуляциях с жестким диском;
> USBee - передача данных со скоростью до 80 байт в секунду через анализ электромагнитных помех, создаваемых в процессе обращения к устройствам через порт USB;
> LED-it-GO - использование светодиода с индикацией активности жёсткого диска в качестве источника передачи данных со скоростью до 120 бит в секунду при использовании обычной видеокамеры в качестве приёмника и до 4000 бит в секунду при использовании специального датчика;
> Fansmitter - передача данных со скоростью до 900 бит в час через модуляцию изменения звука кулера, используемого для охлаждения CPU;
> aIR-Jumper - передача данных через инфракрасный светодиод камер наблюдения со скоростью 100 бит в секунду и на расстоянии до километра;
> xLED - передача данных на скорости до 10 тысяч бит в секунду через мигание светодиодов на взломанных маршрутизаторах и коммутаторах;
> AiR ViBeR - передача данных через вибрацию корпуса ПК при изменении частоты вращения кулера, улавливаемую смартфоном, лежащим на том же столе.
> BRIGHTNESS - скрытая передача данных через изменение яркости LCD-экрана.
> VisiSploit - передача данных через незаметные глазу мерцания или изменения контраста изображения на экране.
Оригинальный сурс тут и уже есть новье https://cyber.bgu.ac.il/
>У тебя на L2 поддержка только езернета
Я без сопливых знаю, что там на l2.
>сетевой контроллер тебе ничего не расскажет про нестандартный протокол
О, бля, опять секретные протоколы сионских мудрецов. Только один вопрос. С какого хуя такой "нестандартный" протокол должен поддерживаться каким-нибудь бытовым китайским маршрутизатором, за которым находится пк анона?
> Ме не отключается
Тогда как работает это?
https://xeon-e5450.ru/socket-2011-3/huananzhi-x99-p4f/
> Что помешает снифферу на транзитном устройстве их обнаружить?
А кто-нибудь пытался вообще?
с включённым ME, работающем в режиме "сделать вид, что я выключен", в простонародье "hap"
>У тебя на L2 поддержка только езернета
>Я без сопливых знаю, что там на l2.
Потому что сам спермачный?
>сетевой контроллер тебе ничего не расскажет про нестандартный протокол
>О, бля, опять секретные протоколы сионских мудрецов. Только один вопрос. С какого хуя такой "нестандартный" протокол должен поддерживаться каким-нибудь бытовым китайским маршрутизатором, за которым находится пк анона?
Ты же понимаешь, что я не серьезно и это всё шиза?
Очевидно, что в реальности этого ничего не существует.
Но я бы вот так делал.
> с включённым ME, работающем в режиме "сделать вид, что я выключен"
Тогда бы не работало. Ты обратил внимание на чипсеты?
Я предполагаю до скаленка МЕ можно полностью удалить, если решить проблему WDT
А вот начиная со скаленка МЕ уже не отключаем. Поэтому народу и подсунули соску в виде НАР
HAP бит срабатывает до того как срабатывают проверки совместимости процов и чипсетов.
HAP бит полностью снимает ограничения на процы.
> HAP бит срабатывает до того как срабатывают проверки совместимости процов и чипсетов.
Эээ....разве? Он же начинает работать после того как МЕ выполнит код
Да, проверка проца и чипсета полесе проверки HAP бита. На этом держатся вообще все китайские самоделки. Хап бит проверяется на самой ранней стадии.
Откуда пикча?
Все изменения на 775 это добавление микрокода.
Это валидное изменение ничем не отличающееся от заводского.
Дуалбиосы не откатываются пока с него возможна загрузка. Откат будет только если зашить битый бивас совсем.
Через флешром можно прошивать сразу обе флешки.
Потому что там нет МЕ в биосе
Ме и дуалбиос никак не связаны.
Теперь товарищ майор без всяких фирмварей может знать какое цп вы смотрите и где закупаете вещества.
>Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак MDS, NetSpectre, Throwhammer и ZombieLoad, разработала новый метод атаки по сторонним каналам, получивший кодовое имя SnailLoad и позволяющий определять обращение пользователя к тем или иным сайтам или выявлять просмотр определённых видеороликов на YouTube. Код серверной части, используемой для проведения атаки опубликован на GitHub под лицензией MIT.
>
>В отличие от ранее известных атак по косвенной идентификации на основе анализа трафика, метод SnailLoad не требует совершения MITM-атаки, т.е. атакующему не нужно перехватывать транзитный трафик пользователя. Для осуществления атаки достаточно, чтобы жертва открыла в своём браузере подконтрольную атакующему страницу, которая инициирует загрузку с сервера атакующего больших файлов или изображений. Выполнения JavaScript-кода не требуется, достаточно организовать непрерывный поток трафика между жертвой и сервером атакующего.
1. спецслужбы не сотрудничают друг с другом
2. тряска из-за intel me это копиум, твоя жизнь нихуя не стоит раз уж ты сидишь на дваче, зачилься и подумай о телеметрии в винде, и даже драйверах (у нвидиа такое есть в ntoskrnl, цифровом следе в интернете, о инфе которую продают все (та же мозилла)
digdeeper.club
12bytes.org
> тряска из-за intel me это копиум
> твоя жизнь нихуя не стоит раз уж ты сидишь на дваче
+15 шекелей
> телеметрии в винде
> 2024
> винда
ЛОЛ
> даже драйверах
> 2024
> не опесорсные драйвера
Пиздец
> продают все (та же мозилла)
Фаерфокс нужно настраивать через конфиг
> digdeeper.club
Че это?
> >PowerHammer - организация отправки данных через линию электропередач, манипулируя нагрузкой на CPU для изменения энергопотребления;
Бля, как бы эта хуйня УЖЕ не используется https://2ch.hk/hw/res/6803960.html (М)
Пошел нахуй, шизище ебаное и тред свой тухлый с копипастами из дискорда шизов с собой забери.
Хех! Чекнул его тред, вспомнил у меня мышиный лаг был когда я пересел с p166mmx на duron700, потом я к нему видимо привык, хотя поначалу было ОЧЕ неконфортно, потом на атлонах еще посидел и перекрестясь вернулся обратно на интул и забыл как страшный сон это всё.
me analyzer скачай и проверь функционирует ме или нет
https://github.com/platomav/MEAnalyzer
╔════════════════════════════════════════════╗
║ bios.bin (2/1) ║
╟─────────────────────────────┬──────────────╢
║ Family │ CSE SPS ║
╟─────────────────────────────┼──────────────╢
║ Version │ 04.01.04.054 ║
╟─────────────────────────────┼──────────────╢
║ Release │ Production ║
╟─────────────────────────────┼──────────────╢
║ Type │ Extracted ║
╟─────────────────────────────┼──────────────╢
║ SKU │ Slim ║
╟─────────────────────────────┼──────────────╢
║ Chipset │ SPT-H B ║
╟─────────────────────────────┼──────────────╢
║ TCB Security Version Number │ 3 ║
╟─────────────────────────────┼──────────────╢
║ ARB Security Version Number │ 0 ║
╟─────────────────────────────┼──────────────╢
║ Version Control Number │ 0 ║
╟─────────────────────────────┼──────────────╢
║ Production Ready │ No ║
╟─────────────────────────────┼──────────────╢
║ OEM Configuration │ No ║
╟─────────────────────────────┼──────────────╢
║ Date │ 2017-09-25 ║
╟─────────────────────────────┼──────────────╢
║ File System State │ Initialized ║
╟─────────────────────────────┼──────────────╢
║ Size │ 0x2F9000 ║
╟─────────────────────────────┼──────────────╢
║ Flash Image Tool │ 04.01.04.054 ║
╟─────────────────────────────┼──────────────╢
║ Chipset Support │ SPT-H ║
╚═════════════════════════════╧══════════════╝
и чё
╔════════════════════════════════════════════╗
║ bios.bin (2/1) ║
╟─────────────────────────────┬──────────────╢
║ Family │ CSE SPS ║
╟─────────────────────────────┼──────────────╢
║ Version │ 04.01.04.054 ║
╟─────────────────────────────┼──────────────╢
║ Release │ Production ║
╟─────────────────────────────┼──────────────╢
║ Type │ Extracted ║
╟─────────────────────────────┼──────────────╢
║ SKU │ Slim ║
╟─────────────────────────────┼──────────────╢
║ Chipset │ SPT-H B ║
╟─────────────────────────────┼──────────────╢
║ TCB Security Version Number │ 3 ║
╟─────────────────────────────┼──────────────╢
║ ARB Security Version Number │ 0 ║
╟─────────────────────────────┼──────────────╢
║ Version Control Number │ 0 ║
╟─────────────────────────────┼──────────────╢
║ Production Ready │ No ║
╟─────────────────────────────┼──────────────╢
║ OEM Configuration │ No ║
╟─────────────────────────────┼──────────────╢
║ Date │ 2017-09-25 ║
╟─────────────────────────────┼──────────────╢
║ File System State │ Initialized ║
╟─────────────────────────────┼──────────────╢
║ Size │ 0x2F9000 ║
╟─────────────────────────────┼──────────────╢
║ Flash Image Tool │ 04.01.04.054 ║
╟─────────────────────────────┼──────────────╢
║ Chipset Support │ SPT-H ║
╚═════════════════════════════╧══════════════╝
и чё
А хз. Спроси у профессиональных параноиков.
В течение нескольких месяцев они вероятно исправили свою прошивку и она перестала глючить, т.е. буткит на моем компе теперь почти никак себя не проявляет, ессно мне хочется от него избавиться.
Можно предположить, что подобные буткиты встраиваются или будут встраиваться в будущем спецслужбами в любые популярные проприетарные и не только коммуникационные программы типа чатов, браузеров и т.п. и поэтому хорошая идея запускать их на отдельных dedicated железяках, было бы неплохо иметь на них BIOS в readonly режиме.
sanyo1234☆
30.11.21 16:08:49
Неперешиваемый доисторический недокомпик, который нужен только для PXE раздачи современных ядер с readonly CDROM, как некий source of trust. Современному оборудованию как-то не очень доверяю после всего произошедшего, новостей и т.п.
Много ли надо компьютерных мощностей для раздачи файлов по PXE+TFTP? Подойдет самый дремучий 386/486.
sanyo1234 ☆
30.11.21 19:45:03
Там где он обращает внимание на отсутствие у флешки биоса механической защиты от перезаписи и недопустимость подобного для безопасных систем.
> У меня сложилось подозрение, что Telegram может подгружать дополнительный исполняемый код со своих серверов, и запускать его для перешивки например BIOS, несколько раз мне приходилось исправлять свой BIOS (после ребута не мог загрузить современные ядра даже на LiveCD до ручной перешивки BIOS) перепрошивкой после начала использования Телеграм
он же запостил bindiff дампа биоса до установки телеграма и после?
А люди что тебя спрашивали они с нами в этом треде или это у тебя твои голоса в твоей пустой голове?
А ещё сурс открытого клиента ТГ где он загружает исполняемый код. Дизасемблер как он покидает KVM. Дебаг как он обучает рут и пишет в сспи флешку.
Увы, еблоид шизофреник выложил только свою ебучую шизу. На этом все.
> открытого
>Как будто это говорит об отсутствии зондов. Андроид вон тоже открытый, и что
Плохая аналогия. Код телеграмма ты можешь взять и посмотреть и найти там все закладки если осилишь.
С андроидом ситуация другая совершенно. Андроид ты тоже можешь взять и посмотреть.
Но ты не можешь посмотреть весь код прошивки любого телефона, тому что она закрыта почти вся от ядерных модулей и до приложений UI. Производитель только обязан публиковать код ядра, с остальным ты идёшь нахуй и доступ к коду не получишь. Все "свободные" прошивки вроде линейджа или графена собираются на тех же закрытых драйверах кода которых нету.
Вот подробно
>Процесс создания Android-прошивки для телефонов начинается с того, что производитель SoC (System on Chip) разрабатывает свою версию SDK (Software Development Kit) для ядра Linux. Этот SDK, как правило, включает только одну версию ядра и содержит множество закрытых компонентов, таких как драйверы и прочие библиотеки, необходимые для работы оборудования. Поскольку SDK предоставляется в закрытом виде, разработчики прошивок для телефонов сталкиваются с ограничениями в выборе ядра и вынуждены использовать именно ту версию, которая предоставляется производителем SoC.
>
>Когда производитель телефона берёт этот SDK, он компилирует ядро с добавлением собственных проприетарных драйверов и модулей. Эти дополнительные компоненты могут включать в себя специализированные драйверы для камеры, сенсорного экрана, модемов и других аппаратных компонентов, которые также могут быть закрытыми и зависимыми от конкретной версии ядра. В результате получается прошивка, в которой используется одна фиксированная версия ядра, определённая производителем SoC.
>
>Производители телефонов также могут добавлять свои собственные "улучшения", включая предустановленные приложения, пользовательские интерфейсы и другие элементы, которые также могут быть закрытыми. Это добавляет ещё один уровень зависимости и закрытости в экосистеме, усложняя обновление ядра или компонентов системы. В итоге пользователи получают устройство с прошивкой, которая редко получает обновления, особенно если речь идёт о критических обновлениях ядра или безопасности. Часто это делается из-за сложности и затратности адаптации новых версий ядра и драйверов, а также из-за того, что производители могут просто не предоставлять необходимые обновления.
>
>Таким образом, процесс создания и обновления Android-прошивки оказывается сложным и часто закрытым, что приводит к задержкам или отсутствию обновлений для конечных пользователей.
> открытого
>Как будто это говорит об отсутствии зондов. Андроид вон тоже открытый, и что
Плохая аналогия. Код телеграмма ты можешь взять и посмотреть и найти там все закладки если осилишь.
С андроидом ситуация другая совершенно. Андроид ты тоже можешь взять и посмотреть.
Но ты не можешь посмотреть весь код прошивки любого телефона, тому что она закрыта почти вся от ядерных модулей и до приложений UI. Производитель только обязан публиковать код ядра, с остальным ты идёшь нахуй и доступ к коду не получишь. Все "свободные" прошивки вроде линейджа или графена собираются на тех же закрытых драйверах кода которых нету.
Вот подробно
>Процесс создания Android-прошивки для телефонов начинается с того, что производитель SoC (System on Chip) разрабатывает свою версию SDK (Software Development Kit) для ядра Linux. Этот SDK, как правило, включает только одну версию ядра и содержит множество закрытых компонентов, таких как драйверы и прочие библиотеки, необходимые для работы оборудования. Поскольку SDK предоставляется в закрытом виде, разработчики прошивок для телефонов сталкиваются с ограничениями в выборе ядра и вынуждены использовать именно ту версию, которая предоставляется производителем SoC.
>
>Когда производитель телефона берёт этот SDK, он компилирует ядро с добавлением собственных проприетарных драйверов и модулей. Эти дополнительные компоненты могут включать в себя специализированные драйверы для камеры, сенсорного экрана, модемов и других аппаратных компонентов, которые также могут быть закрытыми и зависимыми от конкретной версии ядра. В результате получается прошивка, в которой используется одна фиксированная версия ядра, определённая производителем SoC.
>
>Производители телефонов также могут добавлять свои собственные "улучшения", включая предустановленные приложения, пользовательские интерфейсы и другие элементы, которые также могут быть закрытыми. Это добавляет ещё один уровень зависимости и закрытости в экосистеме, усложняя обновление ядра или компонентов системы. В итоге пользователи получают устройство с прошивкой, которая редко получает обновления, особенно если речь идёт о критических обновлениях ядра или безопасности. Часто это делается из-за сложности и затратности адаптации новых версий ядра и драйверов, а также из-за того, что производители могут просто не предоставлять необходимые обновления.
>
>Таким образом, процесс создания и обновления Android-прошивки оказывается сложным и часто закрытым, что приводит к задержкам или отсутствию обновлений для конечных пользователей.
> возможности там просто ебанёшься
Как извне к этой хуитке получить доступ при поголовной работе через NAT? Без этого все эти бэкдоры разве что морально неприятны, сделать тебе они не могут нихуя, совсем.
> Код телеграмма ты можешь взять и посмотреть
Не можешь. Те кто могут находятся с другой стороны баррикад.
На вопрос отвечай
Это легко отслеживается. Интел разорился бы давно судиться из-за такой хуеты. Оно слушает и ждёт команды, через NAT команда не придёт никогда.
Не ебу что это. Единственная встройка интел с которой я имел дело это GMA 4500
Охуительные истории. Скоту скажут: это для вашей безопасности/поиска педофилов. Скот помашет гривой и заткнет пасть
>Интел ME полностью выключается HAP битом.
>Весь Зион тред давно капчует без Intel ME.
Ебать у тебя мозгов как у хлебушка.
Твой HAP-bit - это манямирок для зумеров, ничего он не отключает.
ЦРУшная уязвимость на то и уязвимость, чтобы не отключаться
>>6965095 (OP)
>Как считаете, при содействии каких-нибудь чуваков из отдела по борьбе с киберпреступлениями, имеет ли рядовой мент доступ к бэкдорам в Intel ME?
100% нет.
Даже американские менты 100% не имеют.
Это слишком опасная хрень, чтобы доверять её кому попало.
Только некоторые ЦРУ и АНБ шники могут в это
Адекват посетил сей тред
>Твой HAP-bit - это манямирок для зумеров, ничего он не отключает
Всегда так думал
Но сейчас есть данные что его таки можно полностью вырезать (на 5х,6х чипсетах и на х79), если использовать для этого Flash Image Tool и MMTool, а не me_cleaner
Вы видите копию треда, сохраненную 24 ноября в 18:13.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.