Часовой пояс: UTC + 3 часа




Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 631 • Страница 23 из 32<  1 ... 20  21  22  23  24  25  26 ... 32  >
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

Member
Статус: Не в сети
Регистрация: 12.01.2005
XRR писал(а):

И cамое страшное, это уязвимость ARM, т.к. многие производители на обновления андроида кладут очень и очень быстро. А вот винду обновить это не проблема, потери производительности в игрулях, как я выяснил, НЕТ, зато потери производительности в серверных задачах, я вижу, как весомый плюс, по понятным причинам (на облачные сервисы мне класть 3 кучи, а вот появление "багнутых" Xeon'ов E5 v3 за бесценок на ebay\ali - что может быть лучше?).

_________________
Солдатушки-ребятушки, нашему царю показали фигу. Умрём все до последнего!



Партнер
 

Member
Статус: Не в сети
Регистрация: 21.06.2004
Откуда: Санкт-Петербург
CTyDeHT писал(а):
Раз интел выпустил заплатку. Они же выпустили?

Интел не может выпустить заплатку от всех проблем (от одной из, видимо, будет обновление микрокода). Полностью решать надо на уровне ОС.
CTyDeHT писал(а):
Где тогда "новая" тулза?

Для винды есть тулза от MS (с инструкцией, как интерпретировать вывод): https://support.microsoft.com/en-hk/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
(если совсем на пальцах - открыть powershell с правами админа, первой командой поставить тулзу (отвечать "Y"), вторая собственно ее выполнит. Если в выводе есть красные строки - жопа! - система уязвима.)

Добавлено спустя 12 минут 43 секунды:
Заметьте еще - про другой вариант Spectre, CVE-2017-5753 тут ничего не написано... Думаю, будут еще дополнительные исправления?


У вас нет необходимых прав для просмотра вложений в этом сообщении.

_________________
BE VIGILANT.


 

Member
Статус: Не в сети
Регистрация: 31.03.2003
Mosga писал(а):
(если совсем на пальцах - открыть powershell с правами админа, первой командой поставить тулзу (отвечать "Y"), вторая собственно ее выполнит. Если в выводе есть красные строки - жопа! - система уязвима.)
Думаю, будут еще дополнительные исправления?

Не вижу download под win7


 

Member
Статус: Не в сети
Регистрация: 12.01.2005
На правах оффтопа, тут вон, новость появилась, курс кефириума превысил $1000, и это неприятно. :-(

_________________
Солдатушки-ребятушки, нашему царю показали фигу. Умрём все до последнего!


 

Member
Статус: Не в сети
Регистрация: 24.07.2009
Откуда: Красноярск
GccER писал(а):
Интеловоды только радуются после патча подросшему фпс в играх: В процессорах Intel обнаружена новая крупная уязвимости #15274843

ага особенно вот он В процессорах Intel обнаружена новая крупная уязвимости #15275410
с квадом 6600.
у него так прибавилось что он просто офигел от прибавки.

_________________
ryzen 7 2700x, msi b450 gaming pro max, 2*16gb 3433,RX5600xt, 500gb 850 evo, crucial mx500 2tb, toshiba 3*3tb, 2tb
thermaltake dps 650w, Ice Hammer IH-THOR.


 

Member
Статус: Не в сети
Регистрация: 21.06.2004
Откуда: Санкт-Петербург
CTyDeHT писал(а):
Не вижу download под win7

Там из коробки протухший powershell, вначале его обновить нужно. До 4.0, я так понимаю, хотя бы, или сразу на 5, если так можно (я без понятия, если честно).
Но он захочет свежий .NET 4.5.2, свежий Windows Management Framework и т.п. которые тоже придется ставить. Что поделаешь, MS явно намекают, что 7-ка давно протухла; жизнь это боль :)
Можете попробовать, если хотите: https://docs.microsoft.com/en-us/powershell/wmf/5.1/install-configure

Впрочем, можете не напрягаться - до ближайшего вторника все равно исправлений под win 7 не ожидается, я так понимаю.

_________________
BE VIGILANT.


 

Member
Статус: Не в сети
Регистрация: 02.06.2012
Откуда: Стольный Град
CTyDeHT писал(а):
Не вижу download под win7

KB4056897 for Windows 7 SP1
KB4056898 for Windows 8.1
Ссылки взяты отсюда.

_________________
4-ех фаз хватает, что бы разогнать !!!8-ми ядерный!!! райзен до 3.8-3.9
Lopos, 13.10.2017


 

Заблокирован
Заблокирован
Статус: Не в сети
Регистрация: 20.09.2009
Фото: 2
zimberlman писал(а):
ага особенно вот он В процессорах Intel обнаружена новая крупная уязвимости #15275410
с квадом 6600.у него так прибавилось что он просто офигел от прибавки.

Прикольный метод тестирования: "в папках и браузере"

Профессиональная демонстрация результатов теста: "Новая отзывчивость ос мне не понравилась"

Возьму на заметку, чтобы так же протестировать Ryzen, если он когда-нибудь ко мне попадет :D

_________________
https://valid.x86.fr/s1w4nu
🔥 5.2 GHz 🔥 8700K 1.39v + (kraken) X62 🔥 Asus Hero X 🔥 32GB @3333 🔥 AORUS RTX 2080Ti Xtreme + (kraken) X62 🔥 970 EVO 2TB


 

Member
Статус: Не в сети
Регистрация: 06.11.2015
тесты на win10 до/после патча. http://www.guru3d.com/articles-pages/wi ... ked,1.html

_________________
✦MSI Z370 SLI PLUS ✦Core i5 8600K @4.8 ✦G.SKILL Ripjaws V 3200MHz 2x8G CL16 ✦Zotac GTX 1060 3G ✦be quiet! Pure Power 10 500W ✦Noctua NH-D14


 

Member
Статус: Не в сети
Регистрация: 21.06.2004
Откуда: Санкт-Петербург
CTyDeHT Впрочем, специально провел на 7-ке под рукой: если поставить WMF 5.1 по ссылке выше (.NET уже стоял), то появляется возможность сделать Install-Module SpeculationControlSettings. Но приходится еще разрешить выполнение этого модуля через Set-ExecutionPolicy. После этого он работает.


У вас нет необходимых прав для просмотра вложений в этом сообщении.

_________________
BE VIGILANT.


 

Member
Статус: Не в сети
Регистрация: 19.07.2017
GccER писал(а):
Прикольный метод тестирования: "в папках и браузере"

Профессиональная демонстрация результатов теста: "Новая отзывчивость ос мне не понравилась"

Возьму на заметку, чтобы так же протестировать Ryzen, если он когда-нибудь ко мне попадет :D

Согласен - Вот недавно совсем видел какое-то тело наглядно демонстрировавшее преимущества кофе в играх на примере браузер-бенчей, да.
Народ всё упоротей становится


 

Заблокирован
Заблокирован
Статус: Не в сети
Регистрация: 04.08.2016
Фото: 6
N1ghtwish писал(а):
и это неприятно.

почему? Рухнет думаешь?

_________________
R7 5800X3D 4600/3800 CL 14
MSI RTX 5070 Ti Gaming Trio OC (версия с урезанным радиатором на 4 теплотрубки)
MSI MPG 341CQPX QD-OLED 3440x1440 240 Гц


 

Member
Статус: Не в сети
Регистрация: 24.07.2009
Откуда: Красноярск
Mosga
под вин 10 в шелле поставил модуль но запустить модуль не получилось.
перезагружаться надо?

Добавлено спустя 46 секунд:
GccER
ну ты к нему обратись чтоб подробнее узнать что да как.

_________________
ryzen 7 2700x, msi b450 gaming pro max, 2*16gb 3433,RX5600xt, 500gb 850 evo, crucial mx500 2tb, toshiba 3*3tb, 2tb
thermaltake dps 650w, Ice Hammer IH-THOR.


 

Member
Статус: Не в сети
Регистрация: 20.05.2007
Откуда: Россия
zimberlman
Запусти shell консоль с правами администратора и пропиши:
Set-ExecutionPolicy RemoteSigned -Scope process
Потом когда закончишь можно вернуть в исходное положение:
Set-ExecutionPolicy Restricted


 

Member
Статус: Не в сети
Регистрация: 21.01.2015
Откуда: Белгород
Фото: 70
Все процессоры подвержены уязвимости)Интел уже указывает пальцем на амд которая молчит, и вроде они как в месте решают проблему пока здесь рвут друг друга в клочья)))
Эльбрус вам в помощь,остальные пендоские корпорации с вечными дырами естественно.
Тут писали про грешки Интел...учитывая контракты АМД с оборонкой США :D

_________________
r7 7700x @5.5/MSI PRO B650-P WIFI /RX 6900 XT Nitro+ SE / KingBank DDR5 32 Gb, ОС 6400 Mhz CL30


 

Member
Статус: Не в сети
Регистрация: 19.07.2017
Насчёт оборонки как раз неизвестно что к чему. У америкосов все эти конторы свою кашу варят и вдобавок соперничают.
А военщики и госбезопасность как раз на ножах за бюджеты и юрисдикции - не думаю что военщики заинтересованы давать неподдающийся полному контролю доступ госбезопасникам и как следствие неизвестно кому ещё.


 

Member
Статус: В сети
Регистрация: 29.07.2015
Откуда: Москва
Фото: 698
foetopsy писал(а):
здесь рвут друг друга в клочья


это только на форуме фанаты "рвут в клочья"
на самом деле там давно сговор и одни владельцы

_________________
https://overclockers.ru/blog/A224/


 

Member
Статус: Не в сети
Регистрация: 21.04.2005
Откуда: Москва
Фото: 57
foetopsy писал(а):
Все процессоры подвержены уязвимости

Уязвимости под названием Meltdown (плавление)) - подвержен только Intel на аппаратном уровне. Фиксится выпуском новых процессоров или софтовым "костылем", который будет отжирать производительность (для десктопа, по предварительным данным, в районе <5%). О чем собственно и была первоначальная новость. Вот этот чувак знал об этом и заранее избавился от акций:
#77


Это уже потом уже пошел вброс с "тайными исследованиями" под NDA, где всплыл Spectre, который в теории касается всех процессоров. И интел хитро, полу лживыми фразами (за которые по губам надо бить):
Цитата:
Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.

Цитата:
is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors

И проплачивая волосатикам:
#77
Создает видимость - "Все процессоры подвержены уязвимости" (с). Но опять же в силу архитектурных особенностей - АМДшные процы это затрагивает меньше всех, вроде в одном случае в линуксе с нестандартными настройками, а в другом не подвержены вовсе. Плюс там вообще древний FX проверялся, а не Ryzen, где куча усовершенствований. У бизнес версии Ryzen Pro там как раз фишка в еще больших функция защиты... наверное теперь будет пользоваться особым спросом :D .

Цитата:
2 vulnerabilities were found: Meltdown and Spectre.
Meltdown (the biggest one) is Intel only. Meltdown can be exploited by a javascript executed in a browser...
Spectre MAY affect AMD and ARM CPUs too but it's way harder to exploit and data can be extracted at a WAY lower rate... rendering the exploit basically useless. Also it's still not demonstrated on AMD CPUs.

Цитата:
from an attack you would get literal garbage from the attack that you would need to sort not to mention the speed of the attack is something else and you dont get elevated to kernel memory you make another program do it for you and siphon off that. Spectre is more for specific cases designed to attack a exact point that they, the attacker knows.
Meltdown however is the opposite anyone who has the exploit script can run it on any intel cpu and pull all the data from memory

_________________
◼️2016 YEAR: GTX 1080/8GB - 499$◼️2019 YEAR: VEGA 56/8GB - 299$ (+52% p/p)◼️ЖДУН Next-Gen`a 8GB +75% p/p 🌐bit.do/eYWD5.⚠️Не корми икрой Хуанга/Лизу!


 

Member
Статус: Не в сети
Регистрация: 24.07.2009
Откуда: Красноярск
yorka писал(а):
zimberlman
патчи
http://www.catalog.update.microsoft.com ... =KB4056897

https://docs.microsoft.com/en-us/powers ... -configure
Запусти shell консоль с правами администратора и пропиши:
Set-ExecutionPolicy RemoteSigned -Scope process
Потом когда закончишь можно вернуть в исходное положение:
Set-ExecutionPolicy Restricted


сегодня на корке попробую.
на вин 7.
и может быть на ноуте.

на фикусе дырка в винде, а не в фикусе.
Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715)
Variant 3: rogue data cache load (CVE-2017-5754)
Spectre (variants 1 and 2)
Meltdown (variant 3)
https://googleprojectzero.blogspot.ru/2 ... -side.html
писали что на линуксе при включении особой фичи дырка появляется у фикуса, но судя по всему дырка и на винде есть.

Добавлено спустя 1 час 5 минут 30 секунд:
напишем инструкцию.
https://support.microsoft.com/en-hk/hel ... ilities-in
Цитата:
PowerShell Verification

Install the PowerShell module

PS > Install-Module SpeculationControl

Запустить shell консоль с правами администратора и пропиши:
PS > Set-ExecutionPolicy RemoteSigned -Scope process

Run the PowerShell module to validate protections are enabled

PS > Get-SpeculationControlSettings

Потом когда закончишь можно вернуть в исходное положение:
PS > Set-ExecutionPolicy Restricted

peculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True

Windows OS support for kernel VA shadow is present: True

Windows OS support for kernel VA shadow is enabled: True

Windows OS support for PCID optimization is enabled: True


затестил ноут msi ge620dx intel core i3 2310m.

днём протестирую коре 2 дуо е6400.

Добавлено спустя 3 часа 54 минуты 8 секунд:
затестил коре 2 дуо.
т.е. на хард уровне судя по всему защита есть, защиты нет и ось уязвима.
получается это касается только I серии и то начиная с сэндибридж.


У вас нет необходимых прав для просмотра вложений в этом сообщении.

_________________
ryzen 7 2700x, msi b450 gaming pro max, 2*16gb 3433,RX5600xt, 500gb 850 evo, crucial mx500 2tb, toshiba 3*3tb, 2tb
thermaltake dps 650w, Ice Hammer IH-THOR.


Последний раз редактировалось zimberlman 05.01.2018 12:18, всего редактировалось 1 раз.

 

Junior
Статус: Не в сети
Регистрация: 19.08.2011


Показать сообщения за:  Поле сортировки  
Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 631 • Страница 23 из 32<  1 ... 20  21  22  23  24  25  26 ... 32  >
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 19


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan