Chirurgia spinală minim invazivă
Chirurgia spinală minim invazivă oferă pacienților oportunitatea unui tratament eficient, permițându-le o recuperare ultra rapidă și nu în ultimul rând minimizând leziunile induse chirurgical. Echipa noastră utilizează un spectru larg de tehnici minim invazive, din care enumerăm câteva: endoscopia cu variantele ei (transnazală, transtoracică, transmusculară, etc), microscopul operator, abordurile trans tubulare și nu în ultimul rând infiltrațiile la toate nivelurile coloanei vertebrale. www.neurohope.ro |
Vulnerabilitatea procesoarelor Intel sau "Noul Dieselgate" varianta IT&C
#19
Posted 04 January 2018 - 14:50
andreic, on 04 ianuarie 2018 - 14:45, said:
Astia la Intel zic cu totul altceva, anume ca problema e accesul prin ME (management engine) si TEX, ambele nefolosite la mine ca nu au rost. Adica eu analizez daca merita osteneala de a patchui... caci daca nu, am incerdere in Kaspersky ca nu intra orice in sistem |
#20
Posted 04 January 2018 - 14:52
andreic, on 04 ianuarie 2018 - 14:38, said:
Eu nu inteleg exact care e vulnerabilitatea, as vrea o exlicatie tehnica PS - Si gen 4 de i5-7 si gen 5 sunt vulnerabile conform utilitarului. Spor la citit * (sper ca stii putina engleza). https://meltdownatta...om/meltdown.pdf https://spectreattack.com/spectre.pdf |
#21
Posted 04 January 2018 - 14:55
M4V3RiCk_, on 04 ianuarie 2018 - 14:18, said:
... Scandalul de ieri seara care se raspandeste peste tot acum e despre UN ALT BUG, ceva la kernel, pana mea, nu am studii in domeniu. In principiu afecteaza serviciile cloud, cica o masina virtuala ar putea accesa alta de pe acelasi server prin bugul asta. De cateva minute am citit pe alt topic pe softpedia ca Microsoft ar fi lansat deja un patch si in descriere scrie ca se adreseaza Intel, AMD si ARM. Edited by Corupt, 04 January 2018 - 14:58. |
#22
Posted 04 January 2018 - 14:58
Petran_Marius, on 04 ianuarie 2018 - 14:52, said:
Spor la citit * (sper ca stii putina engleza). M4V3RiCk_, on 04 ianuarie 2018 - 14:18, said:
Update-ul din ce am inteles, pentru INTEL Management Engine va fi. Edited by andreic, 04 January 2018 - 14:59. |
#23
Posted 04 January 2018 - 15:01
Daca au hackerii ce sa fure de pe cardul pe care il folosesc , sa imi dea si mie ceva...
|
#24
Posted 04 January 2018 - 15:08
Well eu am ultimul driver la BIOS deci nu cred sa fie problema
|
#25
Posted 04 January 2018 - 15:15
tavitu, on 04 ianuarie 2018 - 14:46, said:
Primul link testează vulnerabilitatea din IME, Intel Management Engine, a fost făcută publică în noiembrie. Nu este o vulnerabilitate în procesorul Intel, este o vulnerabilitate în firmware-ul unui coprocesor care face diverse. Adică poate fi rezolvată printr-un simplu update de firmware. Vulnerabilitatea nouă despre care se vorbește acum, este Metldown https://meltdownattack.com/, încă nu am apucat să citesc cele 30 de pagini, dar e mult mai gravă. Which systems are affected by Meltdown? Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown. Which systems are affected by Spectre? Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors. |
#26
Posted 04 January 2018 - 15:26
karax, on 04 ianuarie 2018 - 15:08, said:
Well eu am ultimul driver la BIOS deci nu cred sa fie problema De ex pt Gigabyte: https://www.gigabyte...Press/News/1582 Iar daca nu ai deloc instalate ME/TEX nu face niciun update ca cica e oki. Edited by andreic, 04 January 2018 - 15:28. |
#27
Posted 04 January 2018 - 15:39
Am inteles ca nu toate procesoarele sunt afectate numai cele care nu au tehnologiile.
core2duo 8400 3 ghz are bug-ul asta? Pentru cei care au core2duo pe platforma dell am gasit undeva lista sistemelor afectate de SA ...75 Din fericire al meu nu este in lista aia http://en.community....00075_2900_.pdf Se recomanda acolo update de BIOS. Iata ultimul http://www.dell.com/...?driverId=2DWTY Edited by karax, 04 January 2018 - 15:36. |
#28
Posted 04 January 2018 - 15:42
Tu verifici un document din 15 iulie 2017 pt un bug descoperit de o zi?
|
|
#29
Posted 04 January 2018 - 15:47
la mine pare a fi in regula
Tool Started 04.01.2018 15:46:29 Manufacturer: Gigabyte Technology Co., Ltd. Model: To be filled by O.E.M. Processor Name: Intel® Core i5-3470 CPU @ 3.20GHz OS Version: Microsoft Windows 10 Pro Engine: Intel® Management Engine Version: 8.1.30.1350 SVN: 1 Status: This system is not vulnerable. Tool Stopped |
#31
Posted 04 January 2018 - 16:04
Se pare ca ptr Meltdown si Spectre e nevoie de altceva.
Chiar ma intreb daca de bug-ul asta se stie doar o zi, sau acum a rasuflat. Sunt curios si cum o sa repare. Singurul patch l-am vazut ptr RedHat. Lumea inca sapa. Edited by M4V3RiCk_, 04 January 2018 - 16:09. |
#32
Posted 04 January 2018 - 16:07
Toate procesoarele sunt afectate de noile "buguri" de securitate,Meltdown si Spectre,Spectre afecteaza pana si telefoanele,bancomatele,...mai toate dispozitivele care au procesor Intel,AMD sau ARM.
Nu conteaza ca nu folosesti ME . |
#33
Posted 04 January 2018 - 16:07
În mod sigur cei care au descoperit bug-urile respective au lucrat câteva luni/saptămâni la ele, apoi au contactat Intel, AMD, Google, Linux, și le-au dat timp câteva luni/saptămâni să vină cu o soluție până să facă public.
|
|
#34
Posted 04 January 2018 - 16:24
Dany_Darke, on 04 ianuarie 2018 - 15:47, said:
la mine pare a fi in regula A-d-r-i-a-n, on 04 ianuarie 2018 - 15:59, said:
Si la mine e ok tot. tavitu, on 04 ianuarie 2018 - 16:07, said:
În mod sigur cei care au descoperit bug-urile respective au lucrat câteva luni/saptămâni la ele, apoi au contactat Intel, AMD, Google, Linux, și le-au dat timp câteva luni/saptămâni să vină cu o soluție până să facă public. Raspunsul celor de la AMD la toata galagia asta: https://www.amd.com/...ative-execution Edited by Corupt, 04 January 2018 - 16:25. |
#35
Posted 04 January 2018 - 16:29
Nu se poate face un fel de interfata intre procesor si sistem de operare care sa blocheze pur si simplu setul de instructiuni care duce la vulnerabilitate? Asa ceva ar putea ajuta inclusiv orice teoretician al conspiratiilor sa blocheze orice secventa de biti care poate fi periculoasa.
N-ar fi un driver ...deci n-ar fi nici asa periculos pentru orice sistem. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users