Страница 3 из 5 ПерваяПервая 12345 ПоследняяПоследняя
Показано с 21 по 30 из 46

Тема: Уязвимости / Vulnerabilities

  1. #21
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Цитата Сообщение от Rayko Посмотреть сообщение
    инфу по данным уязвимостям на 96% раздувают "жёлтые" СМИ
    Елена, как же Вы проницательны!
    Сожалею, что присоединился к "раздуванию" информации

    P.S. Уязвимости есть, но... с большим "но".
    P.P.S. Сие не отменяет содержать систему в чистоте, устанавливать последние обновления, драйвера, софт и желательно иметь установленную антивирусную программу, входящую в топ.

  2. #22
    Аватар для Rayko
    Супер-Модератор
    Статус : Rayko вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Эммм... аааа... это ответ на сообщение из другой темы? Что то я в непонятках

  3. #23
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Немного поправлю следующее предложение.
    Елена, как же ты проницательна!

    Попробую объяснить.
    Та тема про процессоры, в которой при обсуждении коснулись и про их уязвимости.
    Но твоя фраза очень подходит для этой темы.
    Чтобы не писать про найденные новые уязвимости Intel-процессоров SgxPectre, BranchScope и будущие, я привёл твою цитату и написал то, что написал (пост #21).
    Как бы, нашёл способ продолжить разговор об уязвимостях в текущей теме.

    ¿Так понятно? ¿Не заумно?

  4. #24
    Аватар для Rayko
    Супер-Модератор
    Статус : Rayko вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Так бы и написал: эпиграф.

  5. #25
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Нет, не эпиграф.
    Скорее, пролог эпилога

  6. #26
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Прошло 4 дня...

    Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2

    Три причины "остановки" от Intel:
    1. Атака Spectre Variant 2 на указанных (и других микроархитектур) трудно реализуемая*
    2. Системы на процессорах старше 7–11 лет не могут похвастаться широкой коммерческой поддержкой
    3. Согласно опросам клиентов, все перечисленные выше поколения процессоров лежат в основе ныне «закрытых систем»

     Ссылки
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    *

  7. Нравится neron8 понравилось это сообщение
  8. #27
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Обновилась утилита InSpectre до версии Release #8.
    Теперь в ней показывается доступность обновления микрокода Intel для защиты от Spectre, согласно документа [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ].



     Скачать
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Version: Release #8
    Last Updated: Apr 11, 2018 at 11:15
    Size: 125k

  9. Нравится neron8 понравилось это сообщение
  10. #28
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Прошло столько времени, но поиск уязвимостей продолжался, что равнозначно поиску возможного "замедления"* процессоров (особенно Intel) (см. Фото).

    Собрал тут все текущие уязвимости в таблицу.

     Таблица

    * Замедления на примере Intel i3-6100, m/b MSI H110M PRO-VH.

    1. Все смягчения последствий отключены (Фото №1).

     Фото №1

    2.Включены смягчения последствий Spectre Variant 1, Spectre Variant 2, Meltdown Variant 3, L1TF (Operating System (OS), System Management Mode (SMM)) (Фото №2).

     Фото №2

    3. Включены смягчения последствий Meltdown Variant 3, L1TF (Operating System (OS), System Management Mode (SMM) и отключены смягчения последствий Spectre Variant 1, Spectre Variant 2 (Фото №3).

     Фото №3

    Примечание 1.
    Для Spectre Variant 3a, Spectre Variant 4 на текущей момент нет обновления BIOS (может и не будет никогда) для рассматриваемой системы.

    Примечание 2.
    Остановился на пункте 3. В принципе так, как советует Microsoft для серверов (не для клиентских машин).

    Послесловие.
    Вопрос. Нахрена это всё нужно?
    Ответ. $$$$$$$$$$$$$$$$$$$$$


  11. Нравится neron8 понравилось это сообщение
  12. #29
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Ещё две уязвимости, которые внесены в базу данных общеизвестных уязвимостей информационной безопасности (CVE).

     Таблица. Продолжение.

    Как видим, пока не актуально.

    Примечание 3.
    Вернулся в пункт 1 (в предыдущем сообщении) в связи с тем, что в некоторых специфических задачах, например, работа с minGW, становится просто мучением (сильнейшее замедление).

  13. #30
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Специально для обладателей процессоров AMD.

    Цитата:
    Как и в случае с Meltdown, мы полагаем, что наши процессоры неуязвимы для этих новых гипотетических вариантов атак с целью выполнения определенного кода...

     Обновления безопасности процессоров AMD
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

Страница 3 из 5 ПерваяПервая 12345 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •