Re: Уязвимости / Vulnerabilities
Цитата:
Сообщение от
Rayko
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
инфу по данным уязвимостям на 96% раздувают "жёлтые" СМИ
Елена, как же Вы проницательны!
Сожалею, что присоединился к "раздуванию" информации :smile:
P.S. Уязвимости есть, но... с большим "но".
P.P.S. Сие не отменяет содержать систему в чистоте, устанавливать последние обновления, драйвера, софт и желательно иметь установленную антивирусную программу, входящую в топ.
Re: Уязвимости / Vulnerabilities
Эммм... аааа... это ответ на сообщение из другой темы? Что то я в непонятках ;333;
Re: Уязвимости / Vulnerabilities
Немного поправлю следующее предложение.
Елена, как же ты проницательна!
Попробую объяснить.
Та тема про процессоры, в которой при обсуждении коснулись и про их уязвимости.
Но твоя фраза очень подходит для этой темы.
Чтобы не писать про найденные новые уязвимости Intel-процессоров SgxPectre, BranchScope и будущие, я привёл твою цитату и написал то, что написал (пост #21).
Как бы, нашёл способ продолжить разговор об уязвимостях в текущей теме.
¿Так понятно? ¿Не заумно? :smile:
Re: Уязвимости / Vulnerabilities
Так бы и написал: эпиграф.
Re: Уязвимости / Vulnerabilities
Нет, не эпиграф.
Скорее, пролог эпилога :smile:
Re: Уязвимости / Vulnerabilities
Прошло 4 дня... :smile:
Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2
Три причины "остановки" от Intel:
1. Атака Spectre Variant 2 на указанных (и других микроархитектур) трудно реализуемая*
2. Системы на процессорах старше 7–11 лет не могут похвастаться широкой коммерческой поддержкой
3. Согласно опросам клиентов, все перечисленные выше поколения процессоров лежат в основе ныне «закрытых систем»
Регистрация...] Ссылки'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
* :smile:
Re: Уязвимости / Vulnerabilities
Обновилась утилита InSpectre до версии Release #8.
Теперь в ней показывается доступность обновления микрокода Intel для защиты от Spectre, согласно документа [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...].
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] Скачать'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Скачать'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Скачать [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Version: Release #8
Last Updated: Apr 11, 2018 at 11:15
Size: 125k
Re: Уязвимости / Vulnerabilities
Прошло столько времени, но поиск уязвимостей продолжался, что равнозначно поиску возможного "замедления"* процессоров (особенно Intel) (см. Фото).
Собрал тут все текущие уязвимости в таблицу.
Регистрация...] Таблица'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
* Замедления на примере Intel i3-6100, m/b MSI H110M PRO-VH.
1. Все смягчения последствий отключены (Фото №1).
Регистрация...] Фото №1'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №1'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №1 [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
2.Включены смягчения последствий Spectre Variant 1, Spectre Variant 2, Meltdown Variant 3, L1TF (Operating System (OS), System Management Mode (SMM)) (Фото №2).
Регистрация...] Фото №2'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №2'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №2 [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
3. Включены смягчения последствий Meltdown Variant 3, L1TF (Operating System (OS), System Management Mode (SMM) и отключены смягчения последствий Spectre Variant 1, Spectre Variant 2 (Фото №3).
Регистрация...] Фото №3'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №3'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №3 [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Примечание 1.
Для Spectre Variant 3a, Spectre Variant 4 на текущей момент нет обновления BIOS (может и не будет никогда) для рассматриваемой системы.
Примечание 2.
Остановился на пункте 3. В принципе так, как советует Microsoft для серверов (не для клиентских машин).
Послесловие.
Вопрос. Нахрена это всё нужно?
Ответ. $$$$$$$$$$$$$$$$$$$$$
:smile:
Re: Уязвимости / Vulnerabilities
Ещё две уязвимости, которые внесены в базу данных общеизвестных уязвимостей информационной безопасности (CVE).
Регистрация...] Таблица. Продолжение.'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица. Продолжение.'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица. Продолжение. [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Как видим, пока не актуально.
Примечание 3.
Вернулся в пункт 1 (в предыдущем сообщении) в связи с тем, что в некоторых специфических задачах, например, работа с minGW, становится просто мучением (сильнейшее замедление).
Re: Уязвимости / Vulnerabilities
Специально для обладателей процессоров AMD.
Цитата:
Как и в случае с Meltdown, мы полагаем, что наши процессоры неуязвимы для этих новых гипотетических вариантов атак с целью выполнения определенного кода...
Регистрация...] Обновления безопасности процессоров AMD'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Обновления безопасности процессоров AMD'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Обновления безопасности процессоров AMD [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]