Si tienes una compañía de seguridad con 16 años de experiencia, ¿tu sitio web no debería tener protección SSL (HTTPS)? Varias partes de su sitio web en su oferta de negocios, han sido copiadas de documentos PDF accesibles al público. Dos horas después del comunicado de prensa, un vendedor en corto llamado Viceroy Research publicó un anuncio de que las 'revelaciones' serían el golpe de gracia para AMD. Esta sincronización es un tanto "extraña", horas después de que la información saliese, ya tenían un documento de 32 páginas listo en solo 1 hora
Comentarios
Noooooo, hombre. Poner al mismo nivel las vulnerabilidades Meltdown y Spectre, que son cagadas apoteósicas de Intel y en mucha menor medida de AMD. No canta nada.
Ni que decir que para poder usarlas tienes que tener acceso físico, son parcheables y además sin pérdida de rendimiento.
#2 Es el "¿Qué más da? Si todos son iguales" versión tecnología punta.
Traducción del listado de cosas sospechosas:
-La divulgación de 24 horas opuesta al estándar de la industria 90/180 días es simplemente incorrecta, completamente poco profesional.
13 fallos anunciadas el 13 de marzo?
-Los registros de dominio de "amdflaws.com" se crearon el 22 de febrero de 2018.
-La empresa solo figura en la lista desde 2017, y muestra información de la compañía muy deficiente.
-Dominio registrado no directamente sino a través de "domainsbyproxy.com".
-El dominio está registrado en GoDaddy, de forma privada. Ninguna información de contacto del dominio es pública.
-Su canal oficial de Youtube con ese video fue creado en marzo de este año. Ese sería el canal oficial YT de la compañía.
-El video se ve comercializado, muy bien producido.
-Nombres como Ryzenfall suenan como si alguien de marketing lo hubiera inventado.
-¿Precisamente 13 defectos? ¿Un número desafortunado?
-El Whitepaper no muestra detalles técnicos específicos.
-Hoy temprano, cuando se conocieron las noticias y se publicó la información, realicé algunas búsquedas de Google en CTS-Labs, que reveló muy poco, para una agencia de seguridad establecida y proclamada.
-Las partes del sitio web www.cts-labs.com se copian de documentos PDF públicos
-Como una empresa de seguridad, ¿el sitio web de cts-labs no tiene un certificado SSL activo? Entonces, ¿no hay https disponibles como opción?
cts-labs no divulga la dirección en el sitio web.
Como nota personal yo he visto el video de la compañía y NO PERMITE COMENTARIOS EN EL MISMO
Los comentarios están desactivados para este vídeo.
#3 Y justo acabo de ver en reddit que los fondos del vídeo son todo imágenes de stock, como si no quisieran que se les pudiera localizar o algo.
https://i.imgur.com/OkWlIxA.jpg
#8 si, ya lo había visto, o simplemente porque esas famosas oficinas ni existen (son todo croma verde)
Se veía venir desde ayer con ese anuncio precipitado con datos a medias pero mucho marketing como poner un icono a cada supuesta vulnerabilidad y sus nombres llamativos
#11 Si, me recuerda a un comentario que hicieron en youtube al respecto, más o menos decia ¿Cuándo una publicación es sospechosa?
-Cuando los esquemas usan colores en vez de blanco y negro.
-Cuando hay muchas fuentes muy bonitas todas.
-Cuando lo lees y puedes entender más de dos líneas seguidas.
-Cuando hay menos de 100 referencias por página.
Para colmo la compañía CTS-Labs fué la responsable decrear un AdWare llamado "CrowdCores "
https://imgur.com/r/Amd/2cV3k
cada minuto que pasa CTS-Labs, Viceroy Research y todo lo relacionado con ellas (la web "amdflaws") se está conviertiendo en basura
Home siendo sinceros cuando lo lei el plazo de 24h si que se veia raro, pero como no tienes puta idea te callas, a ver que dice AMD y si las vulnerabilidades son reales pero igual si es una maniobra para tumbar las acciones no se que me da que es perseguible...
#4 AMD contestó de primeras con prudencia, y hace unas horas sacó un comentario que lo estaban estudiando, que publicarían resultados y que no les parece bien la forma de publicarlo por parte de CTS-Labs
El que ha sido más gracioso es Linus, en su línea sutil habitual
#5 Por si alguien lo quiere publicar para no spammear yo aquí está la opinión de Linus (un crack, no deja títere con cabeza, me parto)
https://imgur.com/huEqXQM
#6 El tío no se casa con nadie, reparte a quien tiene que repartir en cada ocasión. Es un puto crack
The opinions expressed in this report are not investment advice nor should they be construed as investment advice or any recommendation of any kind.
#16 Es mejor el disclaimer que ponen en CTS diciendo que "pueden tener intereses económicos en el rendimiento de la seguridad de las compañías sobre las que hablan"
Relacionada: AMD se pronuncia ante las ahora "posibles" vulnerabilidades de AMD Zen
AMD se pronuncia ante las ahora "posibles&quo...
elchapuzasinformatico.com¿Y el beneficiario de todo esto es...?
#14 Intel y sus practicas de mierdas se ve que los 1000 millones de la ultima multa no le llegaron.
#15 tiene pinta de ser alguien que quiere comprar amd barato.
#14 Viceroy Research, que posiblemente es quien ha montado todo el chiringuito y que, de hecho, ya están siendo investigados por prácticas similares en el pasado.
#14 Cualquiera que haya comprado puts de $AMD.
Se habrán quedado calvos deduciéndolo.