Blog de Vincent zimmer stm, mu, chaos online cryptocurrency minero

Solo quería anotar un par de noticias en el monitor de transferencia SMI que hace tiempo anoté en las imágenes de criptomoneda https://firmware.Intel.Com/content/smi-transfer-monitor-stm. La evolución de la NSA del diseño como comprobador se describió a principios de este año https://www.Platformsecuritysummit.Com/2018/speaker/myers/ y ahora tiene un ejemplo público https://github.Com/eugenedmyers/STM. Este trabajo, junto con los parches a xen para respaldar el lanzamiento del STM https://github.Com/pperflab/xen/tree cryptocurrency exchange singapore / stm-optin, proporciona un ejemplo emocionante de la habilitación de esta tecnología.

Hablando de SMM, un colega de inteligencia mencionó un interesante estudio de sistemas de construcción sin SMM en la charla de OCP descrita en https cryptocurrency mining machine en la India: //firmwaresecurity.Com/2018/12/30/alternatives-for-smm-usage -en-plataformas-intel /. A diferencia del código SMM de JIS con un STM, este enfoque habla de alternativas para implementar capacidades que antes se encontraban en el código SMM OEM en el tiempo de ejecución de UEFI y otras partes de la plataforma.

Https://blogs.Windows.Com/buildingapps/2018/12/19/%E2%80%afintroducing-project-mu/ y representado por varios repositorios github https: // github cryptonomex graphene.Com/topics/projectmu. Se pueden encontrar elementos interesantes, incluida la infraestructura de prueba https://github.Com/microsoft/mu_basecore/tree/release/201808/msunittestpkg y https://github.Com/microsoft/mu_plus/tree/release/201808/uefitestingpkg . En el mejor intercambio para el frente de seguridad del comercio de criptomonedas, las interfaces criptográficas UEFI https://github.Com/microsoft/mu_plus/tree/release/201808/mscorepkg/mucryptodxe y una infraestructura de configuración segura https://github.Com/microsoft/mu_plus /blob/release/201808/dfcipkg/dfci_feature.Md para la gestión de cero toque se puede encontrar. Estos paquetes xrp de cryptocompare cumplen con el espíritu de la metodología más ‘código primero’ que mencioné en la diapositiva 15 de http://www.Uefi.Org/sites/default/files/resources/uefi_plugfest_vzimmer_fall_2016.Pdf, por ejemplo. Me han dicho que aunque algunas personas en el área de Redmond se refieren a UEFI como YOO-FEE cryptocard https://vzimmer.Blogspot.Com lista de intercambios de criptomonedas en USA / 2018/03 / open-platform-and-21-or .Html, nadie se refiere al proyecto mu como MOO-FEE.

Con respecto a los temas de EFI en github, opiné sobre el código de byte EFI (EBC) hace muchos años http://vzimmer.Blogspot.Com/2015/08/efi-byte-code.Html, incluidos los desafíos con enteros naturales, por lo que Estoy feliz de escuchar acerca de un compilador de código abierto con un texto cifrado https://github.Com de back-end en criptografía / retrage / elvm / tree / retrage / ebc-v2. No he investigado cómo manejan el problema del tamaño de (INTN) o si solo admiten x64. De cualquier manera, es bueno ver que la comunidad de código abierto se recupera de esta brecha.

Para mi tema final, me gustaría cubrir qué es la criptografía en hindi una charla de la conferencia de comunicaciones del caos (CCC). Observar esto durante las vacaciones ha sido un ritual mío desde que supe de charlas como la aplicación de los precios de la criptomoneda en tiempo real. La charla de truenos de trammell https://www.Youtube.Com/watch?V=tsrt76v8gpq en 2014. La charla de interés de este año fue https : //media.Ccc.De/v/35c3-9778-open_source_firmware proporcionado por el organizador de OSFC https://osfc.Io/ zaolin. Mencionó el EFI en el trabajo de arranque U https://www.Suse.Com/media/article/uefi_on_top_of_u-boot.Pdf, que considero valioso ya que tener implementaciones de salas limpias alternativas ayuda a aumentar la calidad del estándar. Sin implementaciones alternativas, una única base de código puede convertirse en el estándar de facto (recordar el proceso de criptografía del error de intercambio de bytes de mi último blog). Sin embargo, un par de elementos de datos estaban un poco apagados, como la línea de tiempo con "1998 manzana EFI por intel" cuando Apple no se convirtió a EFI hasta la transición x86 en 2005 https crypto addo login: //en.Wikipedia.Org/wiki/macintosh.

banner