Jump to content

IT Beležnica - Mikumov zabavnik


Preporučeni Komentari

Izraz daemon su stvorili programeri MIT-ovog projekta MAC 1963. godine. Ime su preuzeli od Maksvellovog daemona, imaginarnog bića iz misaonog eksperimenta koji neprestano radi u pozadini, sortirajući molekule.

Unix sistemi su nasledili ovu terminologiju. Maksvel-ov daemon je u skladu sa tumačenjem grčke mitologije kao natprirodnom biću koje deluje u pozadini, bez posebne pristrasnosti prema dobru ili zlu.

Grčki δαίμων od δαίομαι(daíomai, „deliti“) + μων -mōn (-mon), od proto-indoevropskog - deh -i- („deliti, preseći“). Staropersijski 𐎲𐎥 (bg / baga /„bog“), sanskrit - bhaga (bhaga, zaštitnik“) obično se primenjuje na bogove. Sanskrit bhajati (bajati, „deliti, preseći“).

Međutim, BSD i neki od njegovih derivata usvojili su hrišćanskog demona kao svoju maskotu, a ne grčkog .

Bsd_daemon.jpg.2c751c7ec790d28b580283f4b23b1b60.jpg

Dalja karakterizacija mitološke simbolike je da je nešto što još nije vidljivo i uvek je prisutno i vrši svoju volju. U računarstvu je ovo  podproces koji radi nešto u pozadini, bio korisnik prijavljen na računar ili ne. Odnosno bez ikakve interakcije sa korisnikom.


Program (ja ga nazivam servis) koji se ne poziva izričito, ali miruje i u stanju mirovanja čeka da se pojave neki uslovi. Korisnik može da proveri njegov status, ali on (ne mora) da zna šta radi.

Server je proces koji započinje izvršenje pri pokretanju i radi zauvek, obično ne umire i/ili se ponovo pokreće, radi u pozadini, čeka da stignu zahtevi i odgovori na njih i često stvara druge procese (deamone) da bi obrađivao ove zahteve.

Računari su determinističke, predvidljive mašine i dizajnirani su da slepo prate skupove uputstava na ponovljiv način. Ova priroda računara nam je, naravno, izuzetno dobro služila tokom većeg dela prošlog veka, ali ovaj dizajn ima osnovnu manu: ne može da vrši nasumične operacije

Većina popularnih programskih jezika ima ugrađen neki oblik generatora slučajnih brojeva koji programeri mogu da koriste. Ovi generatori obično uzimaju kao ulaz trenutni datum i vreme, kodiraju ovu vrednost pomoću algoritma i daju vrednost toliko različitu od ulazne da ih doživljavamo slučajnim. Funkcija kodiranja je predvidljivi algoritam sa velikom količinom entropije (za malu promenu u ulazu vraćaju veliku promenu u izlazu), a svaki put izvlačimo drugačiji broj jer se ulaz menja tokom vremena jer je ulaz vreme. Za skoro sve praktične primene ovaj sistem savršeno funkcioniše, ali sa obzirom na to da je predvidljiv sistem nije zaista slučajan.

Da bismo generisali zaista slučajan broj, u prirodi moramo pronaći nešto što ne možemo savršeno predvideti, nešto što se može opisati samo verovatnoćom.

Klasični računari koriste binarne cifre ili bitove za predstavljanje informacija. Bit može poprimiti vrednosti 0 ili 1 i predstavljen je jednim od dva nivoa jednosmernog napona unutar računarskog procesora. Kvantni računari obično predstavljaju informacije na isti način, koristeći 0 ili 1 bit, ali fizički implementiraju ova stanja koristeći binarna svojstva subatomskih čestica. Ova svojstva mogu biti spin elektrona (spin gore i spin dole - vektorski) ili polarizacija fotona (horizontalna i vertikalna polarizacija). Bilo koji od ovih prikaza može se opisati kvantnom mehanikom i može biti u superpoziciji oba stanja odjednom .

Generator pseudoslučajnih brojeva je poznat i kao deterministički generator slučajnih bitova je algoritam za generisanje niza brojeva čija svojstva približavaju svojstva sekvenci slučajnih brojeva.

Na svim sistemima sličnim Unix-u, uključujući sve  Linux distribucije, postoji datoteka pseudo uređaja

/dev/random

Blokira se dok se ne prikupi dovoljna entropija iz sistema.

Zbog ovog ponašanja blokiranja, velika količina čitanja iz /dev/random, kao što je punjenje hard diska slučajnim bitovima, često može biti spora (nedovoljno jak procesor i RAM memorija) na sistemima koji koriste ovu vrstu izvora entropije. Dolazi često do zagušenja računara - prepun hard disk.

Nastaviče se....

(iz druge teme nastavak)

Skoro svaki BIOS ima Intel ME engine - deamon - sa Intel procesorima - slično imaju i matične ploče za AMD.

https://en.wikipedia.org/wiki/Intel_Management_Engine

Bukvalno se sa BIOS-om podize MInix u pozadini koji vršlja po računaru bez naše dozvole i znanja. *(čitaj troši resurse + NSA i slični imaju pristup svemu)

Postoji način da se skine - odnosno deaktivira

Screenshot_2021-04-19_12-37-04.png

 

videti https://github.com/corna/me_cleaner

;)

 

Da bi se dobilo 100% od računara  moramo i svoj BIOS da napravimo. Da ga oslobodimo demona.

Nego da ne davim :D:D

Link do poruke
Podeli na ovim sajtovima
4 minutes ago, Mikorist said:

Da ne pricam sto svaki BIOS ima Intel ME engine -sa Intel procesorima - slicno imaju i AMD

https://en.wikipedia.org/wiki/Intel_Management_Engine

Bukvalno se sa BIOS-om podize MInix u pozadini koji vrslja po racunaru bez nase dozvole.

Postoji nacin da se skine - odnosno deaktivira

Screenshot_2021-04-19_12-37-04.png

 

videti https://github.com/corna/me_cleaner

;)

Da li ova pyton skripta menja firmware na samom bios modulu ili modufukujes .bin fajl pa onda flash?

Link do poruke
Podeli na ovim sajtovima
pre 26 minuta, _MM_ reče

Da li ova pyton skripta menja firmware na samom bios modulu ili modufukujes .bin fajl pa onda flash?

modifikujem bin pa flash

Screenshot_2021-04-19_12-47-47.png

naravno mozes da koristis flashrom pod linuxom pa direkt da ide internal na BIOS chip.

mozda moze i kroz Windows konzolu koja ima ubuntu terminal...

ali najbolje je staviti BIN na USB pa flesh standardni.

Na nekim masinama nece - imaju zasticen BIOS. Onda mora programator da se koristi. ali to je retko.

Link do poruke
Podeli na ovim sajtovima

OT:

https://puri.sm/posts/reverse-engineering-the-intel-management-engine-romp-module/

To je jedan veliki backdoor. Proprietary kod se izvršava i kad je ugašen PC, pod uslovom da je prikačen na napajanje. Hbga, glupa x86 platforma i svi ti microcode-ovi i firmware-i.

Ni na amd-u nije ništa bolje.

Tj., džabe open source OS, kada je firmware proprietary :)

Core Boat je dobro rešenje, a RISC V bi trebalo da procveta.

EOT:

Link do poruke
Podeli na ovim sajtovima

Ona skripta gore me_clener ga deaktivira. Odnosno Me Engine pokusava da se podigne i faild to become ready

ME: failed to become ready
ME: failed to become ready
ME: GET FW VERSION message failed

I to je najbolje sto moze da se uradi. Ne postoji nacin potpuno da se ukloni na nekim BIOS.

I na Core Boot je na istin nacin neutralisan. ME cleaner je sastavni deo CoreBoot. ;)

Ne mislim da je OT - ovo treba da ima svaki racunar odradjeno .

Pitam se sta Snowden misli o tome - nikad ovo nije pomenuo.:loleverybody:

Link do poruke
Podeli na ovim sajtovima
pre 32 minuta, Nesic reče

onda svi da pakujemo identične mašine i da rešimo firmw

Cleaner radi na skoro svakoj masini. Izgled BIOS-a odnosno firmware je najmanje bitan - samo drugaciji dizajn.

Sustina je ociscen BIOS...

Na jedno 20 masina sam uradio ovo. Do sada. Na sestrinom laptopu nisam uspeo bez programatora. Jer se apdejtuje enkriptovan BIOS iskljucivo...*(provalili da sve manje njih ima ME pa poceli da stavljaju enkripciju) Kod nje je bio bakap BIOS-a u .BIN pa cleaner pa onda flash sa stipaljkom;)

Screenshot_2021-04-19_14-09-34.png

Link do poruke
Podeli na ovim sajtovima
pre 11 minuta, Nesic reče

A šta ćemo sa uefi biosom i mokrokodom?

za UEFI ne beri brigu nakon onoga. a microcode mitigations mozes sve da iskljucis bar pod linuxom.



GRUB_CMDLINE_LINUX_DEFAULT="quiet splash threadirqs mitigations=off"

 

Link do poruke
Podeli na ovim sajtovima

Evo na amd-u ima mikrokoda:

400094700583_480226.jpg.ef6394f9ff0ce64fd868421cb79d8994.jpg

15. marta je update-ovan. Ko zna kakve ispravke i dodatke ima. I to se load-uje uz kernel preko loadera:

ls /usr/lib/firmware/amd-ucode/

microcode_amd.bin

microcode_amd_fam15h.bin

microcode_amd_fam16h.bin

microcode_amd_fam17h.bin

Ova 4 mala čuda se podižu uz PC. Koliko su dobra, toliko su i loša, jer su bit shady.  Svaki sigurnosni propust znači da mora ovo da se update-uje. Mislim, ucode je potreban baš zbog security zakrpa. Može ovde da se ovaj amd-ucode paket obriše, ali pod rizikom većim od svih tih propusta.

Cela ova platforma glupo napravljena. Mislim da će se za 5-10 godina sve to promeniti i da x86 može u istoriju, a tada arm64 i RISC V stupaju na scenu.

Link do poruke
Podeli na ovim sajtovima
5 minutes ago, Mikorist said:

a microcode mitigations mozes sve da iskljucis bar pod linuxom.


GRUB_CMDLINE_LINUX_DEFAULT="quiet splash threadirqs mitigations=off"

Zar se ovim ranjivosti ne prenose na sam CPU (Spectre Meltdown, ....)?

Link do poruke
Podeli na ovim sajtovima
pre 37 minuta, Nesic reče

Zar se ovim ranjivosti ne prenose na sam CPU (Spectre Meltdown, ....)?

da...boli me briga. usporava racunar za 15%

 

prevedeno u lovu oko 400-500 H/s :D

 

Link do poruke
Podeli na ovim sajtovima

A Positive Technologies je Ruska IT kompanija za koju radi čovek koji je smislio skriptu za gašenje Intel ME.

https://troopers.de/downloads/troopers17/TR17_ME11_Static.pdf

Posledica je da su im uveli ameri sankcije

https://www.ptsecurity.com/ww-en/about/news/positive-technologies-official-statement-following-u-s-sanctions/

:magarac:

Link do poruke
Podeli na ovim sajtovima
On 4/19/2021 at 2:48 PM, Mikorist said:

da...boli me briga. usporava racunar za 15%

 

prevedeno u lovu oko 400-500 H/s :D

 

Kako postavljate SMT?

Link do poruke
Podeli na ovim sajtovima
pre 12 minuta, zika reče

Znači: ON.

Znaci ZombieLoad ON... ovo sam probao samo eksperimentalno. i na masini koja koristi miner *(svejedno radi Zombie posao)

Na serveru ovo ne preporucujem nikome.  Pogotovo iz dosade da se ovo radi.;)

Link do poruke
Podeli na ovim sajtovima

Kreiraj nalog ili se prijavi da daš komentar

Potrebno je da budeš član DiyAudio.rs-a da bi ostavio komentar

Kreiraj nalog

Prijavite se za novi nalog na DiyAudio.rs zajednici. Jednostavno je!

Registruj novi nalog

Prijavi se

Već imaš nalog? Prijavi se ovde

Prijavi se odmah
  • Članovi koji sada čitaju   0 članova

    Nema registrovanih članova koji gledaju ovu stranicu

×
×
  • Kreiraj novo...