И cамое страшное, это уязвимость ARM, т.к. многие производители на обновления андроида кладут очень и очень быстро. А вот винду обновить это не проблема, потери производительности в игрулях, как я выяснил, НЕТ, зато потери производительности в серверных задачах, я вижу, как весомый плюс, по понятным причинам (на облачные сервисы мне класть 3 кучи, а вот появление "багнутых" Xeon'ов E5 v3 за бесценок на ebay\ali - что может быть лучше?).
_________________ Солдатушки-ребятушки, нашему царю показали фигу. Умрём все до последнего!
Добавлено спустя 12 минут 43 секунды: Заметьте еще - про другой вариант Spectre, CVE-2017-5753 тут ничего не написано... Думаю, будут еще дополнительные исправления?
У вас нет необходимых прав для просмотра вложений в этом сообщении. _________________ BE VIGILANT.
(если совсем на пальцах - открыть powershell с правами админа, первой командой поставить тулзу (отвечать "Y"), вторая собственно ее выполнит. Если в выводе есть красные строки - жопа! - система уязвима.) Думаю, будут еще дополнительные исправления?
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
CTyDeHT писал(а):
Не вижу download под win7
Там из коробки протухший powershell, вначале его обновить нужно. До 4.0, я так понимаю, хотя бы, или сразу на 5, если так можно (я без понятия, если честно). Но он захочет свежий .NET 4.5.2, свежий Windows Management Framework и т.п. которые тоже придется ставить. Что поделаешь, MS явно намекают, что 7-ка давно протухла; жизнь это боль Можете попробовать, если хотите: https://docs.microsoft.com/en-us/powershell/wmf/5.1/install-configure
Впрочем, можете не напрягаться - до ближайшего вторника все равно исправлений под win 7 не ожидается, я так понимаю.
Заблокирован Статус: Не в сети Регистрация: 20.09.2009 Фото: 2
zimberlman писал(а):
ага особенно вот он В процессорах Intel обнаружена новая крупная уязвимости #15275410 с квадом 6600.у него так прибавилось что он просто офигел от прибавки.
Прикольный метод тестирования: "в папках и браузере"
Профессиональная демонстрация результатов теста: "Новая отзывчивость ос мне не понравилась"
Возьму на заметку, чтобы так же протестировать Ryzen, если он когда-нибудь ко мне попадет
_________________ https://valid.x86.fr/s1w4nu 🔥 5.2 GHz 🔥 8700K 1.39v + (kraken) X62 🔥 Asus Hero X 🔥 32GB @3333 🔥 AORUS RTX 2080Ti Xtreme + (kraken) X62 🔥 970 EVO 2TB
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
CTyDeHT Впрочем, специально провел на 7-ке под рукой: если поставить WMF 5.1 по ссылке выше (.NET уже стоял), то появляется возможность сделать Install-Module SpeculationControlSettings. Но приходится еще разрешить выполнение этого модуля через Set-ExecutionPolicy. После этого он работает.
У вас нет необходимых прав для просмотра вложений в этом сообщении. _________________ BE VIGILANT.
Прикольный метод тестирования: "в папках и браузере"
Профессиональная демонстрация результатов теста: "Новая отзывчивость ос мне не понравилась"
Возьму на заметку, чтобы так же протестировать Ryzen, если он когда-нибудь ко мне попадет
Согласен - Вот недавно совсем видел какое-то тело наглядно демонстрировавшее преимущества кофе в играх на примере браузер-бенчей, да. Народ всё упоротей становится
Member
Статус: Не в сети Регистрация: 20.05.2007 Откуда: Россия
zimberlman Запусти shell консоль с правами администратора и пропиши: Set-ExecutionPolicy RemoteSigned -Scope process Потом когда закончишь можно вернуть в исходное положение: Set-ExecutionPolicy Restricted
Member
Статус: Не в сети Регистрация: 21.01.2015 Откуда: Белгород Фото: 70
Все процессоры подвержены уязвимости)Интел уже указывает пальцем на амд которая молчит, и вроде они как в месте решают проблему пока здесь рвут друг друга в клочья))) Эльбрус вам в помощь,остальные пендоские корпорации с вечными дырами естественно. Тут писали про грешки Интел...учитывая контракты АМД с оборонкой США
Насчёт оборонки как раз неизвестно что к чему. У америкосов все эти конторы свою кашу варят и вдобавок соперничают. А военщики и госбезопасность как раз на ножах за бюджеты и юрисдикции - не думаю что военщики заинтересованы давать неподдающийся полному контролю доступ госбезопасникам и как следствие неизвестно кому ещё.
Member
Статус: Не в сети Регистрация: 21.04.2005 Откуда: Москва Фото: 57
foetopsy писал(а):
Все процессоры подвержены уязвимости
Уязвимости под названием Meltdown (плавление)) - подвержен только Intel на аппаратном уровне. Фиксится выпуском новых процессоров или софтовым "костылем", который будет отжирать производительность (для десктопа, по предварительным данным, в районе <5%). О чем собственно и была первоначальная новость. Вот этот чувак знал об этом и заранее избавился от акций:
#77
Это уже потом уже пошел вброс с "тайными исследованиями" под NDA, где всплыл Spectre, который в теории касается всех процессоров. И интел хитро, полу лживыми фразами (за которые по губам надо бить):
Цитата:
Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.
Цитата:
is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors
И проплачивая волосатикам: #77 Создает видимость - "Все процессоры подвержены уязвимости" (с). Но опять же в силу архитектурных особенностей - АМДшные процы это затрагивает меньше всех, вроде в одном случае в линуксе с нестандартными настройками, а в другом не подвержены вовсе. Плюс там вообще древний FX проверялся, а не Ryzen, где куча усовершенствований. У бизнес версии Ryzen Pro там как раз фишка в еще больших функция защиты... наверное теперь будет пользоваться особым спросом .
Цитата:
2 vulnerabilities were found: Meltdown and Spectre. Meltdown (the biggest one) is Intel only. Meltdown can be exploited by a javascript executed in a browser... Spectre MAY affect AMD and ARM CPUs too but it's way harder to exploit and data can be extracted at a WAY lower rate... rendering the exploit basically useless. Also it's still not demonstrated on AMD CPUs.
Цитата:
from an attack you would get literal garbage from the attack that you would need to sort not to mention the speed of the attack is something else and you dont get elevated to kernel memory you make another program do it for you and siphon off that. Spectre is more for specific cases designed to attack a exact point that they, the attacker knows. Meltdown however is the opposite anyone who has the exploit script can run it on any intel cpu and pull all the data from memory
https://docs.microsoft.com/en-us/powers ... -configure Запусти shell консоль с правами администратора и пропиши: Set-ExecutionPolicy RemoteSigned -Scope process Потом когда закончишь можно вернуть в исходное положение: Set-ExecutionPolicy Restricted
сегодня на корке попробую. на вин 7. и может быть на ноуте.
на фикусе дырка в винде, а не в фикусе. Variant 1: bounds check bypass (CVE-2017-5753) Variant 2: branch target injection (CVE-2017-5715) Variant 3: rogue data cache load (CVE-2017-5754) Spectre (variants 1 and 2) Meltdown (variant 3) https://googleprojectzero.blogspot.ru/2 ... -side.html писали что на линуксе при включении особой фичи дырка появляется у фикуса, но судя по всему дырка и на винде есть.
Запустить shell консоль с правами администратора и пропиши: PS > Set-ExecutionPolicy RemoteSigned -Scope process
Run the PowerShell module to validate protections are enabled
PS > Get-SpeculationControlSettings
Потом когда закончишь можно вернуть в исходное положение: PS > Set-ExecutionPolicy Restricted
peculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True
затестил ноут msi ge620dx intel core i3 2310m.
днём протестирую коре 2 дуо е6400.
Добавлено спустя 3 часа 54 минуты 8 секунд: затестил коре 2 дуо. т.е. на хард уровне судя по всему защита есть, защиты нет и ось уязвима. получается это касается только I серии и то начиная с сэндибридж.
У вас нет необходимых прав для просмотра вложений в этом сообщении. _________________ ryzen 7 2700x, msi b450 gaming pro max, 2*16gb 3433,RX5600xt, 500gb 850 evo, crucial mx500 2tb, toshiba 3*3tb, 2tb thermaltake dps 650w, Ice Hammer IH-THOR.
Последний раз редактировалось zimberlman 05.01.2018 12:18, всего редактировалось 1 раз.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 19
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения