Second Opinion
Folosind serviciul second opinion ne puteți trimite RMN-uri, CT -uri, angiografii, fișiere .pdf, documente medicale. Astfel vă vom putea da o opinie neurochirurgicală, fără ca aceasta să poată înlocui un consult de specialitate. Răspunsurile vor fi date prin e-mail în cel mai scurt timp posibil (de obicei în mai putin de 24 de ore, dar nu mai mult de 48 de ore). Second opinion – Neurohope este un serviciu gratuit. www.neurohope.ro |
Vulnerabilitatea procesoarelor Intel sau "Noul Dieselgate" varianta IT&C
#55
Posted 04 January 2018 - 18:24
modoran, on 04 ianuarie 2018 - 18:08, said:
Ce tool sa faca daca e parte integranta din arhitectura x86 a lui Intel ? 100% toate sistemele sunt afectate. Iar in legatura cu un eventual proces impotriva Intel nu stiu ce sa zic, Nvidia a dat 30$ fiecarui posesor de GTX970 pentru reclama mincinoasa anul trecut ( din cei 4GB de VRAM doar primii 3,5GB erau full-speed, restul de 0,5 mult mai "lenti" ). Asa lumea a cumparat procesorul "X" si el de fapt e cu 30% mai lent, asta nu-i tot reclama mincinoasa ? Altfel logic vorbind exista o anumita structura in asezarea tranzistoarelor insa ma intreb daca nu cumva inainte de a fi adresata o poarta de securitate sau ceva se poate rula un alt program. Numai asa ai putea simula software un patch. |
#56
Posted 04 January 2018 - 18:58
Ce spui tu e sa te scaripini, nu cu mana stanga la urechea dreapta, ci cu piciorul drept la urechea stanga. Mult prea complicata solutia cu emularea si alte nebunii cand solutia a fost gasita la nivel software.
|
#57
Posted 04 January 2018 - 19:26
Dany_Darke, on 04 ianuarie 2018 - 17:18, said:
in opinia mea, nu trebuie sa ne agitam cine stie ce cu aceasta problema, cel putin nu astia casnicii. la nivel macro, adica servere mari, companii cu stocare in cloud si alte asemenea data center, acolo intervine problema. asa ca sfatul meu e sa ne relaxam. Altfel poti sa dai peste site-uri care ruleaza astfel de scripturi, vor putea vedea lucrurile din memorie dar si exploata mai departe si citii fisere and stuff.. Edited by vj_Heaven, 04 January 2018 - 19:28. |
#58
Posted 04 January 2018 - 21:41
#59
Posted 04 January 2018 - 22:00
Chiar daca nu am idee daca e vulnerabil la Meltdown + Spectre, macar stiu ca ce tine de IME e OK
Dekstopu` de acasa: Batranu 2500k nu dezamageste ! PS: Win cu licenta si update-urile la zi. Nu imi mai bat capu` crack-uri de ani de zile. Nu merita efortul, daca stii unde sa cauti la un pret bun ptr o licenta OK. Attached FilesEdited by M4V3RiCk_, 04 January 2018 - 22:01. |
#60
Posted 05 January 2018 - 08:07
Test: e adevarat ca patch-ul Windows pentru vulnerabilitatile Spectre si Meltdown din CPU-urile Intel incetineste sistemul? Din pacate da si chiar rau de tot, dovada e aici!
Primele teste dupa aplicarea patchului KB4056892. |
#61
Posted 05 January 2018 - 10:13
cica seful Intel si-a vandut actiunile , tremura chilotii pe el ca saraceste
cam asta e lumea in care traim, nimeni nu-si mai aspuma nimic, de aici si expresia cu "sobolanii parasesc primii corabia" |
#62
Posted 05 January 2018 - 10:27
Tranzactia a fost cu mult inainte de scandal, transparenta, era necesara din nu stiu ce motive etc. N-are legatura.
Edited by neagu_laurentiu, 05 January 2018 - 10:27. |
#63
Posted 05 January 2018 - 10:37
neagu_laurentiu, on 04 ianuarie 2018 - 18:58, said:
Ce spui tu e sa te scaripini, nu cu mana stanga la urechea dreapta, ci cu piciorul drept la urechea stanga. Mult prea complicata solutia cu emularea si alte nebunii cand solutia a fost gasita la nivel software. lucifer76, on 05 ianuarie 2018 - 08:07, said:
Test: e adevarat ca patch-ul Windows pentru vulnerabilitatile Spectre si Meltdown din CPU-urile Intel incetineste sistemul? Din pacate da si chiar rau de tot, dovada e aici! Primele teste dupa aplicarea patchului KB4056892. |
#64
Posted 05 January 2018 - 10:43
|
#65
Posted 05 January 2018 - 10:50
Scrie prin presa internationala ce si cum legat de tranzactie, chiar nu are legatura.
|
#66
Posted 05 January 2018 - 10:54
neagu_laurentiu, on 05 ianuarie 2018 - 10:27, said:
Tranzactia a fost cu mult inainte de scandal, transparenta, era necesara din nu stiu ce motive etc. N-are legatura. |
#67
Posted 05 January 2018 - 11:16
M4V3RiCk_, on 04 ianuarie 2018 - 13:48, said: Aici testati daca sunteti vulnerabil: https://downloadcent.../download/27150 Link-ul e cat se poate de "legit" fix de la Intel. |
#68
Posted 05 January 2018 - 13:22
YourFan, on 04 ianuarie 2018 - 18:13, said:
Din 2 motive: ''La momentul respectiv, nu se cunoșteau foarte multe detalii deoarece orice informații particulare se aflau sub NDA (Non-Disclossure Agremenet), iar persoanele care înțelegeau foarte bine ce se petrece, nu aveau voie să vorbească despre asta. Între timp, NDA-ul a expirat, iar acum există un site exhaustiv care ți-ar putea răspunde la majoritatea întrebărilor pe care le ai pe marginea subiectului'' sursa citatie: playtech.ro Nu poti sa spui ca nu cunosti detalii, oricine studiaza cod masina stie cum functioneaza registrii si cache-ul hardware si se joaca cu ele in debug sau scrie cod. Asa au facut baietii demonstratiile. pe vremuri cand se lucra cu 8008-8088 nimanui nu-i pasa ca un program poate citi datele altuia, problema era sa nu scrie in ele (memory share violaton). Odata cu cererea de performanta crescuta si noile tehnologii gen kernel au aparut functii care sa accelereze procesarea si asta implica citire speculativa (cum are si AMD) si executie arbitrara, sunt chestii care au facut sa creasca performantele simtitor asa cum o face si cache-ul marit de ex... Cu toate ca in zilele noastre se pune mare accent pe protectia datelor, adrese criptate, salturi samd, dupa 10 ani de optimizari ca sa zic asa, cineva face un simplu test si obtine niste octeti din kernel folosind o aplicatie terta probabil in cod masina special scrisa pentru asta. E greu de crezut ca in atatia ani nici un cracker, hacker samd nu s-a gandit cum sa ia date din kernel prin metoda asta... avand in vedere ca ei zilnic se gandesc cum si in ce fel... Cat despre urmari si patch... urmarea e simpla, patch-ul instruieste kernelul sa nu mai accepte metodologia de lucru eficienta, rapida folosind facilitatea hardware si sa faca software unele chestii, procesorul devine cu o generatie mai slab, logic, e ca si cum ai avea o alicatie care foloseste mmx si faci acelasi lucru folosind instructiuni standard Lumea speriata o sa si-l puna, eu unul nu pun... evit malware-ul cu antivirusul. Intel se vede in situatia de a lua in considerare oprirea productiei gen 7 si reproiectarea gen 8 la care se lucra de ceva timp astfel incat sa blocheze hardware vulnerabilitatea pastrand totodata eficienta si functiile de accelerare. Cine s-a tot luat dupa sfaturi sa ia gen 7 ca e pe val si e mai scumpa practic a luat teapa sezonului. ccdsah, on 05 ianuarie 2018 - 10:54, said:
LMFAO. Google Zero Project le-o zis la aia de la INTEL de vulnerabilitati din iunie anul trecut ca sa aiba timp sa le patchuiasca. Se pare ca au incercat (Apple deja in decembrie anul trecut), dar CEO INTEL cand a vazut ce scaderei de performanta implica pathcuirea si-o vandut majoritatea actiunilor. Sperca SEC sa-i ciuriasca fundul. Edited by andreic, 05 January 2018 - 13:26. |
#69
Posted 05 January 2018 - 13:33
YourFan, on 04 ianuarie 2018 - 17:11, said:
Gata! Trec la laptop cu snapdragon 835 (asus nova go) https://developer.ar...security-update Nu cred ca te ajuta, ARM a recunoscut ca are aceeasi problema. Si AMD o are, doar ca nu a fost inca exploatata, asa ca ei nu recunosc nimic. Si ce bine suna pt. ei "Procesoarele Intel au o vunerabilitate majora" . Multi dau vina pe Intel, dar defapt vulnerabilitatea consta intr-o combinatie de factori, care tine de arhitectura procesoarelor moderne (out of order execution + utilizarea de caches) + arhitectura OS-urilor moderne (memoria kernel e mapata in memoria user space pt. acces mai rapid). Deocamdata un proof of concept functional pt Meltdown exista doar pt procesoare Intel, probabil pt. ARM si AMD e nevoie de alte abordari, dar problema fundamentala exista si in cazurile astea. Research paperul e aici: https://meltdownatta...om/meltdown.pdf Si zice asa: Quote 6.4 Limitations on ARM and AMD We also tried to reproduce the Meltdown bug on several ARM and AMD CPUs. However, we did not manage to successfully leak kernel memory with the attack described in Section 5, neither on ARM nor on AMD. The reasons for this can be manifold. First of all, our implementation might simply be too slow and a more optimized version might succeed. For instance, a more shallow out-of-order execution pipeline could tip the race condition towards against the data leakage. Similarly, if the processor lacks certain features, e.g., no re-order buffer, our current implementation might not be able to leak data. However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indicating that out-of-order execution generally occurs and instructions past illegal memory accesses are also performed. Sunt 2 solutii pt Meltdown:
|
|
#70
Posted 05 January 2018 - 13:41
karax, on 05 ianuarie 2018 - 10:37, said:
Haha si eu chiar nu am updatat sistemul de peste 1 luna. yupii andrei_0, on 05 ianuarie 2018 - 13:33, said: \dezactivarea out of order execution in procesoare, ceea ce ar inseamna ca toate I7-urile vor deveni ceva gen Atom-urile de acum 5 ani |
#71
Posted 05 January 2018 - 15:18
lucifer76, on 05 ianuarie 2018 - 13:41, said:
Desktopul il folosesc doar pentru randat si storage, iar daca diferenta de performanta este significanta imi bag ceva in el de update, nu il mai conectez la internet si ma doare undeva de vulnerabilitate. Modificarile se fac la nivel de OS si diferentele de performanta se vor vedea in programele care fac foarte multe syscalls (apeluri in kernel), de ex. servere de baze de date (acceseaza foarte mult storage-ul), servere web (acceseaza foarte mult networking-ul). Pt. utilizatorii obisnuiti s-ar putea sa nu fie asa dramatic, daca faci randare pe CPU accesezi foarte mult memoria si foarte putin "perifericele", deci nu ma astept sa fie un impact atat de mare, dar sigur, asta e doar o presupunere de-a mea, trebuie vazut concret de la caz la caz. Pe de alta parte, pt. situatiile cu un OS per masina cum au in mod normal utilizatorii casnici nu e chiar asa dramatica treaba cu Meltdown, ar fi ca orice alt virus/malware, asa ca eu cred ca putem trai si fara patch. Problema e in datacentere si clouduri publice unde pe o masina ai multe VM-uri, fiecare VM al altcuiva, si un VM rau intentionat (nu neaparat infectat de nushce virusi, dar pe care proprietarul a instalat cu buna stiinta un tool care exploateaza Meltdown) poate accesa memoria altor VM-uri. Acolo e obligatoriu patch-ul, cloud providerii mari le-au si anuntat deja. Edited by andrei_0, 05 January 2018 - 15:21. |
#72
Posted 05 January 2018 - 15:23
Vezi ca am pus un link dimineata, e vorba si de scaderi cu 60% in unele teste de browsing. Nu e chiar caz real, de utilizator obisnuit care intra pe un forum sau pe iutub, dar impactul de performanta e maricel! Memoria nu vad sa fie accesata prea tare in Vegas, mai mult procesorul si eventual placa video ar conta.
|
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users