Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsGeheimnisse: Bis zu 20 GByte an Intel-NDA-Material veröffentlicht
Immer wieder erstaunlich, wie große Firmen mit solchen Basics bei der Sicherheit umgehen... Ist ja auch nicht selten der Grund für irgendwelche "gehackten" Firmen und Promi Profile bei Instagram, Twitter etc.
Intel mal wieder ....echt dämlich gelaufen. Dazu noch diese einfallsreichen Passwörter.
Selbst kleinkinder haben bessere / sichere Passwörter in 5 min. erstellt🤣.
@Schredderr doch zumindest ich habe den Teil auch gelesen. Trotzdem ist eine Zip-Datei mit so einem Passwort nicht gut oder gar sinnvoll verschlüsselt. Dazu setzt man doch auf das Archiv noch ein Passwort, damit auch beim unberechtigten/ungewollten Zugriff auf den Dateipfad noch eine Hürde besteht.
Das sind doch nur Passwörter für Zips auf die etliche Partner Zugriff haben. Damit man sie per Mail versenden kann werden sie oft als verschlüsselte Zips mit trivial Passwort benutzt.
Ich denke nicht dass das als echter Schutz gedacht war.
Wie so oft hat jemand beim ablegen in der Cloud geschlampt das ist das Sicherheitsproblem nicht das trivial passwort
Erstellen ist nicht das Problem - sich das PW zu merken schon. Die meisten User sind schon bei mehr als 6 Zeichen hoffnungslos überfordert, bei mehr als 8 Zeichen findest du das PW in der Regel unter der Schreibtischauflage. Und dann noch die - solche Tendenzen fördernde - Forderung alle 90 Tage ein neues sicheres Passwort zu kreieren.
Ohne den zugehörigen private Key bringt des doch nichts? Oder ist der auch dabei?
Certs werden unverschlüsselt zwischen Client/Server übertragen, teilweise auch durch vorverschlüsselte Verbindungen. Aber nur ein Cert ist doch egal.
Gerüchten zur Folge hat ein deutscher Autobauer auch ein Monitoringsystem, was Dateifreigaben nach Excel-Tabellen durchsucht und daraus ein Konfiguration für eine Infrastrukturüberwachung zusammenparsed
Ich habe mal bei einem großen deutschen Autobauer gearbeitet. Dort mussten vom Passwortmanagementsystem aus die Mitarbeiterkennwörter alle 30 Tage gewechselt werden. Damit die Mitarbeiter nicht immer nur Passwort1, Passwort2 etc nahmen, gab es einen Schutz gegen durchzählen .....btw wie geht das eigentlich ohne dass die PW im Klartext gespeichert werden ? ... Jedenfalls ist es Unternehmensweit zur gängigen Praxis geworden den Aktuellen Montag vor sein Passwort zu schreiben. Was generell zu Passwörtern wie 08Passwort führte ....
Es muss jetzt vielleicht nicht unbedingt direkt einsehbar sein, aber wenn man die Passwörter z.B. in einem Notizbuch niedergeschrieben hat, ist das nicht unbedingt die unsicherste Variante, denn jemand muss erst mal physischen Zugriff auf dieses Buch haben um an die Passwörter zu kommen.
Wenn man sicher gehen will könnte man sich noch eine Art ausdenken die verschlüsselt aufzuschreiben sodass man sie nur selbst ohne weiteres lesen kann wenn man die Verschlüsselungsmethode nicht kennt.
Zum Beispiel kann man aus dem Passwort düBejq5523)bd%H§)nmHEWd das Passwort düBejq3301)bd%H§)nmHEWd (Zahlenwerte -2) machen. Wenn man es weiß ist das natürlich einfach zu entschlüsseln, aber jemand der es nicht weiß und das Buch hat, muss da erst mal drauf kommen.
Tjo, das ist wieder ein Punkt in meiner Vermutung das Intel viel zu viel outsourced.
Man hört es schon externer Server... statt auf eigenen im eigenen Rechenzentrum. Ist ja nicht so als ob Intel zuwenig davon hat.
Das Passwort ist auch so ein Ding. Ich hab noch nicht gesehen das eine IT Firma sowas anstellt, das machen nur externe.
Was mich interessiert ist wieviele Fake Slides durch die Vorlagen gebaut werden, ob das Werbematerial schon Zeug zu neuen Gens / IPs enthält und was die eventuell mit Großkunden machen um diese zu halten / anzuwerben^^
Für uns Verbraucher auf jeden Fall eine sehr gute Sache. So kann mehr Licht gebracht werden in den Jungle der proprietären Platformen & Security Co-Prozessoren, die vollständige Kontrolle über unsere Systeme haben, während wir blind vertrauen müssen dass diese nicht von Geheimdiensten & Co. gegen uns eingesetzt werden.
Aber nein- Das kann doch alles garnicht sein!
Es wird doch seit Monaten das Pferd der CPU- Sicherheitsschwachstellen geritten.
Die sind superkritisch und der Weltungtergang!EinsElf!1!
/Sarkasmus off
Da ist mal wieder ein schönes Lehrstück, womit man es bei relevanten Sicherheitseinbrüchen zu 99,9999999% zu tun hat. Anfälige Software/Benutzerfehler/Mangelhafte Grundabsicherung.
Und natürlich das Lagern der Daten in "der Cloud". Ein sicherheitstechnischer Horror.
Ich habe seit vielen Jahren Zugriff auf die Intel Partnerportale mit genannten Designunterlagen, ein Passwort "intel123" ist mir aber bisher noch nicht untergekommen. Der Zugang selbst ist personalisiert, muss alle paar Monate neu verifiziert werden und ein sicheres Passwort mit gängigen Vorgaben ist hier Pflicht. Kritische Unterlagen sind zusätzlich verschlüsselt und müssen separat beim Öffnen ebenfalls personalisiert entsperrt werden.
Nur zum entpacken eines bestimmten Tools nach dem Download wird ein zusätzliches Standardpasswort benötigt, welches hier aufgrund der Ähnlichkeit vermutlich gemeint ist. Dieses beinhaltet allerdings auch noch Sonderzeichen. Wenn sich genanntes PW im Leak darauf beziehen sollte, ist das vielleicht etwas übertrieben dargestellt.