Страница 2 из 5 ПерваяПервая 1234 ... ПоследняяПоследняя
Показано с 11 по 20 из 46

Тема: Уязвимости / Vulnerabilities

  1. #11
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    К сожалению, Spectre Meltdown CPU Checker запускается не на всех поддерживаемых операционных системах (Windows 10, Windows 8 / 8.1, Windows 7).
    Например, если не установлен Windows Management Framework 5.1, то программа работать не будет.

    Устраняет эти недостатки ещё одна утилита InSpectre от Gibson Research Corporation.
    InSpectre предоставляет более детальную информацию об уязвимостях. Также, InSpectre можно использовать на системах Linux и MacOS под WINE.
    В системном меню из пункта "Show System Summary" можно получить дополнительную информацию для проверяемой системы.



    InSpectre
    Версия: Release #4
    Дата: 17 января 2018 г.

     Скачать
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     Сайт программы
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  2. #12
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    В связи с тем, что уже потихоньку начинают писать вредоносный код для эксплуатации уязвимости.

     Meltdown: обнаружен первый вредоносный код, возможны аналогичные уязвимости
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Рекомендуется устанавливать "заплатки".
    С Meltdown всё понятно.
    В зависимости от операционной системы скачиваются соответствующие обновления от Microsoft, который можно найти на официальном сайте Microsoft.

    Со Spectre всё сложнее, т.к. необходимо обновлять BIOS.
    Например, для материнских плат MSI информацию о BIOS с микрокодом, закрывающим уязвимость, можно посмотреть с этой страницы:

     MSI pushes out motherboard BIOS updates to tackle recent security vulnerabilities
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Для материнских плат ASUS информацию можно получить с этой страницы:

     ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Обновления микрокода Linux-систем (на CPU Intel) можно получить с этой страницы:

     Linux* Processor Microcode Data File
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  3. #13
    Аватар для nipvideo
    Зарегистрированные пользователи
    Статус : nipvideo вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    ноут на i7 haswell , после установки последних с заплатками обновлений , через несколько секунд после загрузки винды, уходит в синий экран . пришлось откатываться назад. Вот теперь не знаю чего и ожидать дальше. Как не крути, а не верю я что столько лет никто ничего не знал про уязвимости! сами же когда то все и придумали, и теперь разводят пользователей на новые процы.

  4. #14
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Пару дней назад решали вопрос с ноутом на Haswell на Windows 10 с последними заплатками.
    Получилось удачно. Был конфликт с идущими программами от производителя ноутбука.

    разводят пользователей на новые процы
    Полностью неуязвимые процы от Intel ещё не вышли.
    И Intel как бы "говорит", переходите на AMD. Нереально. Это "фэйл" Intell. Им ещё "хуже" (правда, акции опять пошли вверх), чем всем.

    не верю я что столько лет никто ничего не знал про уязвимости!
    А почему нет. Несколько лет - не знали, а полгода - знали, но не верили. И то узнали, благодаря LINUX-сообществу.
    Не исключено, что через какое-то время ещё что-то найдут, о чём сейчас и не догадываются.

  5. Спасибо nipvideo поблагодарил(и) за сообщение
  6. #15
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Как защищаться от уязвимостей Meltdown и Spectre на следующих платформах:

     Android
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     iPhone
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     Mac
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     Chromebooks
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]


    Примечание.
    Язык английский.

  7. #16
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Продолжаем новости об уязвимостях Google Project Zero, используя не "жёлтую" прессу, а такие источники, как Intel, AV-TEST, Fortinet, Minerva Labs.

    1. Продолжается разработка вредоносных программ, использующих уязвимости Meltdown/Spectre.
    На данный момент обнаружено 139 образцов, которые, как представляется, связаны с недавно обнаруженными уязвимостями процессора.

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     Ссылка
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    2. Корпорация Intel продолжает работать над исправлениями микрокода* и опубликовала обновленное "Руководство по пересмотру микрокода" от 8 февраля 2018 г.
    В таблице (см. ниже) зелёным выделены продукты для которых Intel завершила проверку и разрешает клиентам использовать этот микрокод в производственной среде**.

     Ссылка /pdf/
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    * Закрывает уязвимость Spectre Variant 2.
    ** ОЕМ производители могут делать обновления микрокода. Пользователи должны следить за появлением новых прошивок BIOS у своего производителя компьютера/материнской платы.

    Для удобства в следующей таблице показаны названия уязвимостей и способы исправления.

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  8. #17
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Новые варианты эксплоитов MeltdownPrime и SpectrePrime обнаружены исследователями из NVIDIA и Принстонского университета.

    Подробнее можно прочитать по ссылкам ниже (язык русский):

     Ссылки
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  9. #18
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Для "яблочников" (этимология).

    Обновления системы безопасности Apple (язык русский)

     Ссылка
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  10. #19
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Обобщающая статья FAQ по Meltdown и Spectre для чайников: обновитесь и молитесь! (автор Илья Коваль с 3DNews)

    ⁃ Что такое Meltdown и Spectre?
    ⁃ Что подвержено этим уязвимостям?
    ⁃ Какие устройства в опасности?
    ⁃ В чём суть этих уязвимостей?
    ⁃ Кто виноват?
    ⁃ Но спецслужбы-то/хакеры/разработчики/рептилоиды (нужное подчеркнуть) наверняка всё знали и скрывали?
    ⁃ Чем опасны эти уязвимости?
    ⁃ Как узнать, есть ли эти уязвимости на моём устройстве?
    ⁃ Как защититься от Meltdown и Spectre в Linux, iOS и Mac OS, Android?
    ⁃ Как защититься от Meltdown и Spectre в Windows?
    ⁃ Что ещё надо сделать для защиты от Meltdown и Spectre?
    ⁃ Каковы последствия установки обновлений для защиты от уязвимостей?
    ⁃ Что делать, если у меня старое устройство, которое не получало обновлений?

     Ссылка
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  11. #20
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Корпорация Intel обновила "Руководство по пересмотру микрокода", дата выпуска 20 февраля 2018 г.

     Ссылка /pdf/
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

Страница 2 из 5 ПерваяПервая 1234 ... ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 2 (пользователей: 0 , гостей: 2)

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •