Je hebt een klacht over de onderstaande posting:
Door Anoniem: Voor gewone consumenten-computers zal er niet veel aan de hand zijn. Als ik Intel was zou ik ook eerst aandacht besteden aan zakelijke klanten, want die draaien Windows services. Doordat de aanwezigheid van zo'n service eenvoudig via het netwerk kan worden vastgesteld zijn deze computers nu meteen kwetsbaar, terwijl daar (betrekkelijk eenvoudig te implementeren) mitigerende maatregelen voor mogelijk zijn. Feit is dat de AMT technologie gewoon in alle Intel chipsets zit en direct toegang heeft tot (mogelijk Intel only) netwerkkaarten. Dat je met nmap et al geen luisterende poort ziet zegt niets. Het is een pure gok om te veronderstellen dat er geen sprake is van ongedocumenteerde "port knocking" (een speciale sequence in een netwerkpakketje) waarna netwerkverkeer (mogelijk alleen pakketjes die aan specifieke criteria voldoen) naar de AMT CPU worden geleid. Ik heb een sterk vermoeden dat die mogelijkheid bestaat, want alleen met zo'n systeem ben je totaal onafhankelijk van hoe erg een computer ...
Beschrijf je klacht (Optioneel):