![]() |
Chirurgia spinală minim invazivă
Chirurgia spinală minim invazivă oferă pacienților oportunitatea unui tratament eficient, permițându-le o recuperare ultra rapidă și nu în ultimul rând minimizând leziunile induse chirurgical. Echipa noastră utilizează un spectru larg de tehnici minim invazive, din care enumerăm câteva: endoscopia cu variantele ei (transnazală, transtoracică, transmusculară, etc), microscopul operator, abordurile trans tubulare și nu în ultimul rând infiltrațiile la toate nivelurile coloanei vertebrale. www.neurohope.ro |
Multithreading vs securitate
Last Updated: Jul 15 2021 08:02, Started by
horny_hornet
, Jul 12 2021 16:47
·
0

#19
Posted 12 July 2021 - 19:13

Parerea mea: PARANOIA!
Credeti ca intereseaza pe CINEVA pozele si filmele porno pe care le tineti pe PC? Sau ce torrente descarcati? Stiu ei de la inceput cine si ce, indeferent de SO. Ai un ativirus cat de cat OK, slabe sperante sa primesti chestii care sa-ti controloeze PC-ul. Dar daca stai cu chilotii in vine si crezi ca nu o sa te f... nimeni, e strict problema ta. Vulerabilitati de procesor, SO, programe instalate... GARLA! Si inca o data: te-ai conectat la internet, iti asumi riscurile de la inceput. Nu exista solutie 100% sigura atata timp cat esti "on line". |
#20
Posted 12 July 2021 - 21:15

#21
Posted 12 July 2021 - 21:28

Cam orice site pe care intru rulează niște script-uri în care nu am încredere totală. Ce oprește script-urile astea din a trage cu urechea la alt thread din același core? Nu vreau să fiu paranoic, dar mă simt mai bine când mă uit la lista de vulnerabilități și Linux îmi zice că-s protejat, pe lângă faptul că experții zic că SMT e un risc. Linus Torvalds zicea că cei interesați de securitate dezactivează SMT oricum: |
#22
Posted 12 July 2021 - 21:54

Păi atunci navighează pe internet cu o mașină virtuală. Să nu îmi spui că acuma ai un sistem așa de critic că se pune cineva să treacă de pe sistemul oaspete pe sistemul gazdă. |
#23
Posted 12 July 2021 - 22:17

Al meu Ryzen 7 3750H vad ca sta binisor.
grep -r . /sys/devices/system/cpu/vulnerabilities /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: disabled, RSB filling /sys/devices/system/cpu/vulnerabilities/itlb_multihit:Not affected /sys/devices/system/cpu/vulnerabilities/mds:Not affected /sys/devices/system/cpu/vulnerabilities/l1tf:Not affected /sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp /sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization /sys/devices/system/cpu/vulnerabilities/srbds:Not affected /sys/devices/system/cpu/vulnerabilities/meltdown:Not affected https://www.kernel.o...w-vuln/mds.html Edited by Znevna, 12 July 2021 - 22:28. |
#24
Posted 12 July 2021 - 22:30

Cam orice site pe care intru rulează niște script-uri în care nu am încredere totală. Ce oprește script-urile astea din a trage cu urechea la alt thread din același core? Nu vreau să fiu paranoic, dar mă simt mai bine când mă uit la lista de vulnerabilități și Linux îmi zice că-s protejat, pe lângă faptul că experții zic că SMT e un risc. Linus Torvalds zicea că cei interesați de securitate dezactivează SMT oricum: https://security.goo...or-spectre.html Se pare ca au reusit sa foloseasca scripturi pt asta, cel putin in cazul spectre. |
#25
Posted 13 July 2021 - 11:14

Problema principala este la furnizorii de servicii Cloud sau orice alta firma care inchiriaza masini virtuale catre oricine plateste
![]() Un coleg de forum intreba daca cineva chiar s-a folosit de acest hack in practica ca sa sparga servere sau este doar teorie... oare care este probabilitatea ca orice firma de hosting (indiferent de marime) sa recunoasca public ca sistemele clientilor lor au fost sparte in acest fel ? Chiar daca nu le-ar pasa de imaginea lor (oare la cati nu le pasa ?) s-ar putea sa le pese de eventuale procese din partea clientilor lor... in functie de ce contracte au semnate cu ei... |
#26
Posted 13 July 2021 - 12:52

Initiator -nu ne zici ce procesor si placa de baza ai ?
Ca poate sunt prea vechi si din cauza asta nu e problema rezolvata. |
#27
Posted 13 July 2021 - 23:07

Initiator -nu ne zici ce procesor si placa de baza ai ? Ca poate sunt prea vechi si din cauza asta nu e problema rezolvata. |
#28
Posted 14 July 2021 - 00:44

Io tind sa cred ce mi-a zis kernel-ul mai sus: https://forum.softpe...8#entry28028223
Nu ce-mi spune vreun anonim pe-un forum sau prin alta parte. Si evident ca conteaza ce procesor ai. Ia posteaza si tu rezultatul la comanda aia de mai sus sa vedem la cate e vulnerabil al tau. Ce-am postat acolo era de pe un kernel 5.11. |
#29
Posted 14 July 2021 - 08:08

Io tind sa cred ce mi-a zis kernel-ul mai sus: https://forum.softpe...8#entry28028223 Nu ce-mi spune vreun anonim pe-un forum sau prin alta parte. Quote
Chrome OS Response To protect users, Chrome OS 74 disables Hyper-Threading by default. Greg Kroah Hartman (Linux maintainer) zicea să dezactivăm hyper-threading: Quote
OpenBSD was right. A year ago they said disable hyper-threading, there's going to be lots of problems here. They chose security over performance at an earlier stage than anyone else. Disable hyper-threading. That's the only way you can solve some of these issues. We are slowing down your workloads. Sorry. În ce privește SMT pe AMD, Greg zice că din câte știe, încă nu sunt probleme pe SMT pe AMD: Quote
Is AMD safer than Intel? "All the issues that came out this year, were reported not to be an issue on AMD," he told us. Would he enable SMT on AMD? "As of today, that is still a safe option from everything I know. Yes." Totuși, am pornit subiectul de la ceea ce a zis Brumley: SMT și securitatea sunt incompatibile. Quote
"Security and SMT are mutually exclusive concepts, I hope our work encourages users to disable SMT in the BIOS or choose to spend their money on architectures not featuring SMT." (Billy Brumley)
Ia posteaza si tu rezultatul la comanda aia de mai sus sa vedem la cate e vulnerabil al tau. |
|
#30
Posted 14 July 2021 - 11:05

Iei niste bucati de ici de colo si tot faci cate-o varza calita cu ciolan afumat din cand in cand printr-o postare.
Ba' ne vorbesti de SMT, ba' de Hyper Threading, ne dai link-uri in care se vorbeste de Hyper Threading.. tu ne zici de SMT. Sa nu mai zic iar ca-s vechi articolele alea. Diferenta dintre Hyper Threading si SMT intre articole ar fi ca: Toate articolele (hai, majoritatea) care vorbesc de Hyper Threading se refera la procesoarele Intel, pentru ca asa a vrut Intel sa-si numeasca implementarea bazata pe SMT. Quote
Hyper-threading (officially called Hyper-Threading Technology or HT Technology and abbreviated as HTT or HT) is Intel's proprietary simultaneous multithreading (SMT) implementation used to improve parallelization of computations (doing multiple tasks at once) performed on x86 microprocessors. Chiar si articolul ala dat de tine ca vai ChromeOS a luat masuri, da, pentru ca toate Chromebook-urile alea au procesoare Intel. D'uh. E mentionat chiar la sfarsitul articolului: Quote Affected Devices Chrome OS devices with affected Intel CPUs, supported as of May 14th, 2019, are as follows: Uite ce zice si Windows-ul la mine, daca din Linux nu ti-a fost suficient.
Spoiler
Am tot uitat de screen-ul tau mic din prima pagina, scuze.Ai un procesor bazat pe Haswell care are 8 ani totusi, ce mai vrei de la el? Dar eu, de ce sa dau disable la SMT? Hm? Sau altii care n-au procesoare vulnerabile? ![]() |
#31
Posted 14 July 2021 - 11:18

Dar eu, de ce sa dau disable la SMT? Hm? Sau altii care n-au procesoare vulnerabile? ![]() |
#32
Posted 14 July 2021 - 13:24

#33
Posted 14 July 2021 - 13:50

Executie speculativa au cam toate din ultimii 20 de ani. Exynos 850 (din 2020) Mai sunt o mulțime de exemple pe ARM. Eu bănuiesc că acel procesor (Exynos 850) nu suferă de vreuna din vulnerabilitățile astea despre care vorbim, din simplul fapt că e atât de simplu. |
#34
Posted 14 July 2021 - 14:09

https://developer.ar...memory-accesses
Quote Instruction fetches are speculative, as there can be several unresolved branches in the pipeline. There is no execution guarantee. |
#35
Posted 14 July 2021 - 14:55

|
|
#36
Posted 15 July 2021 - 08:02

Quote E un i7-4500U, nu că ar conta Eu am un i7 seria 5 si la fel are buba, dar s-a "rezolvat" prin update la BIOS. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users