Пользователь
Забыли пароль? Регистрация
Сейчас на сайте

Пользователей на сайте: 362

0 пользователей, 362 гостя

Драйвер считывателя ID карт

#1
Alexksch
  • Статус: Легенда
  • Сообщения: 2436
  • Карма: 74
  • Пол:
Может кто-то сталкивался с подобной проблемой? Слетает драйвер считывателя ID карт. Сразу после установки работает нормально, но после перезагрузи выдает следующее: "Не удается проверить цифровую подпись драйверов, необходимых для данного устройства. При последнем изменении оборудования или программного обеспечения могла быть произведена установка неправильно подписанного или поврежденного файла либо вредоносной программы неизвестного происхождения. (Код 52)".

Такая фигня на двух разных компах с разными операционками (Вин 7 64 и 32 бит) с разными считывателями. На Вин 10 всё работает нормально. Поиск в интернете ничего не дал.


0 пользователя(ей) сказали спасибо:

#2
doran
  • Статус: Administrator
  • Сообщения: 5517
  • Карма: 1070
  • Пол:
Нужно установить обновления на Win7, тогда не будет такой шляпы


Если бы не гравитация, многие бы уже давно допрыгались.

1 пользователя(ей) сказали спасибо:

Alexksch (08-01-2018)
#3
Alexksch
  • Статус: Легенда
  • Сообщения: 2436
  • Карма: 74
  • Пол:
Спасибо за наводку, попробую.


0 пользователя(ей) сказали спасибо:

#4
slayer
  • Статус: Administrator
  • Сообщения: 9334
  • Карма: 771
  • Возраст: 40
  • Пол:
Там ещё дырку в практически во всех cовременных процах нашли и вирусописатели уже модули для своих троянов написали, чтобы читать защищённую память, поэтому обновляйте win/android/mac даже если проблем нет других проблем, эта проблема закрывается патчем.


Явное лучше неявного = Explicit Is Better Than Implicit

0 пользователя(ей) сказали спасибо:

#5
nekit
  • Статус: Легенда
  • Сообщения: 1343
  • Карма: 30
  • Пол:
slayer
обновляйте win/android/mac даже если проблем нет других проблем, эта проблема закрывается патчем.


(Когда уже поправят коряво работающие цитаты??)


А чтож не сказал, про возможную потерю производительность процессора?

0 пользователя(ей) сказали спасибо:

#6
slayer
  • Статус: Administrator
  • Сообщения: 9334
  • Карма: 771
  • Возраст: 40
  • Пол:
nekit
(Когда уже поправят коряво работающие цитаты??)


А чтож не сказал, про возможную потерю производительность процессора?

1: Они работают как видишь. Ctrl+F5 если есть проблемы.
2: https://3dnews.ru/963636
https://www.youtube.com/watch?time_continue=1&v=_qZksorJAuY

То есть очень маловероятно, что ты что-то заметишь из-за этой заплатки.
Ну и как бы если у тебя украдут сертификат id карты или кошелёк с биткойнами, то горе будет гораздо больше. =)


Явное лучше неявного = Explicit Is Better Than Implicit

0 пользователя(ей) сказали спасибо:

#7
doran
  • Статус: Administrator
  • Сообщения: 5517
  • Карма: 1070
  • Пол:
Если вспомнить историю с аппаратным шифрованием в процессорах Intel, это когда по скромной просьбе ЦРУ, была ослаблена криптостойкость алгоритма шифрования. Можно предположить, что и в обнаруженной новой дыре процессоров Intel, весьма бородатый след.
Ну а если это недосмотр разработчиков, то в очередной раз мы видим, что придумали технологию, но забыли про её безопасность. Когда нибудь будем иметь большой нежданчик для цивилизации :-)


Если бы не гравитация, многие бы уже давно допрыгались.

0 пользователя(ей) сказали спасибо:

#8
Docent
  • Статус: Легенда
  • Сообщения: 2602
  • Карма: 901
  • Пол:
Хорошая реклама АМД получилась, как раз к выходу новой рязани…


«Я никогда не вступил бы в группу, чьим символом является человек, приколоченный заживо к двум кускам дерева!» (с) Джордж Карлин.

0 пользователя(ей) сказали спасибо:

#9
Biggreen
  • Статус: Патриот
  • Сообщения: 883
  • Карма: 72
  • Возраст: 45
  • Пол:
Не получилась ) Если к meltdown амд уверяет что неуязвима - но это неточно ))) то к Spectre амд уязвима так же как и интелы ) Хорошее видео по теме - 

0 пользователя(ей) сказали спасибо:

#10
Docent
  • Статус: Легенда
  • Сообщения: 2602
  • Карма: 901
  • Пол:
Насколько я знаю эту уязвимость АМД прикрыла раньше, чем он ней узнали, что выгодно отличает ее от штеуда…


«Я никогда не вступил бы в группу, чьим символом является человек, приколоченный заживо к двум кускам дерева!» (с) Джордж Карлин.

0 пользователя(ей) сказали спасибо:

#11
doran
  • Статус: Administrator
  • Сообщения: 5517
  • Карма: 1070
  • Пол:
2 Docent вы даже не представляете, сколько ещё всяких серьёзных уязвимостей
в IT-хламе, который люди напридумывали ;)

Критическое обновление безопасности для Windows «ломает» системы на чипах AMD


Если бы не гравитация, многие бы уже давно допрыгались.

0 пользователя(ей) сказали спасибо:

#12
Alexksch
  • Статус: Легенда
  • Сообщения: 2436
  • Карма: 74
  • Пол:
Если вдруг кому интересно, то всё получилось. 180 обновлений установлены.


0 пользователя(ей) сказали спасибо:

#13
Docent
  • Статус: Легенда
  • Сообщения: 2602
  • Карма: 901
  • Пол:
doran
2 Docent вы даже не представляете, сколько ещё всяких серьёзных уязвимостей
в IT-хламе, который люди напридумывали #

Критическое обновление безопасности для Windows «ломает» системы на чипах AMD

Таки не сомневаюсь ни секунды. И даже более того, уверен, что и в чипсетах материнок оставлены лазейки для спецслужб "эталонов демократии". Ибо монополия одной страны на технологии есть самая большая уязвимость…


«Я никогда не вступил бы в группу, чьим символом является человек, приколоченный заживо к двум кускам дерева!» (с) Джордж Карлин.

0 пользователя(ей) сказали спасибо:

#14
Docent
  • Статус: Легенда
  • Сообщения: 2602
  • Карма: 901
  • Пол:
Пословица "Беда не приходит одна" как нельзя лучше иллюстрирует начало этого года для компании Intel. В дополнение к обнаруженным в самом начале года уязвимостям Meltdown и Spectre, компания F-Secure, специализирующаяся на компьютерной безопасности, обнаружила в процессорах Intel серьёзную проблему безопасности в технологии Intel Active Management Technology (AMT). Эта технология является частью Intel vPro, а соответственно касается корпоративного сегмента рынка, и предназначена она, кстати, для удалённого мониторинга и управления корпоративными ПК. Данная проблема затрагивает большинство ноутбуков корпоративного класса, и позволяет злоумышленнику, получившему физический доступ к устройству, создать на нём бекдор всего за полминуты. Причём, даже если ПК защищён паролём BIOS, использует TPM Pin, Bitlocker и пароль учётной записи, от проникновения он не застрахован.

Процедура проста: для осуществления атаки нужно включить или перезагрузить целевую систему, после чего войти в меню загрузки. В обычной ситуации всё остановится на этом шаге, потому что понадобится пароль к BIOS, однако выбрав пункт Intel Management Engine BIOS Extension (MEBx), он может войти в систему, используя стандартный пароль "admin", поскольку обычно он не меняется. Изменив этот пароль, включив удалённый доступ и отключив пользователям доступ к AMT, злоумышленник получает возможность полного беспрепятственного удалённого доступа к системе, если может подключиться к локальной сети (для беспроводного доступа требуется несколько дополнительных шагов).

Как пояснили эксперты, хотя атака требует физического доступа к компьютеру, скорость, с которой она может быть притворена в жизнь, делает её легко доступной для эксплуатации квалифицированными злоумышленниками. Исправить проблему достаточно просто: нужно всего лишь поменять стандартный пароль AMT. Хотя, для крупной компании такая процедура может оказаться весьма непростой. Возможно, Intel также выпустит обновлённые прошивки, в которых доступ к настройкам AMT невозможно будет получить без пароля BIOS.


«Я никогда не вступил бы в группу, чьим символом является человек, приколоченный заживо к двум кускам дерева!» (с) Джордж Карлин.

0 пользователя(ей) сказали спасибо:

#15
bolsoi
  • Статус: Легенда
  • Сообщения: 2003
  • Карма: 397
  • Возраст: 16
  • Пол:
Начал подумывать залезть на Эльбрус.

0 пользователя(ей) сказали спасибо:

Пользователи читающие эту тему: 2

1 пользователь, 1 гость