@Rosly: dokładnie tak. A do tego dochodzi ograniczenie w ilości komentarzy, więc jak masz bardzo dużo wołań to po przekroczeniu progu, komentarze dodaje konto mirkolistowe. A jak bardzo bardzo dużo wołań to niektórzy będą zawołani np. pół godziny po dodaniu wpisu, bo konto mirkolistowe też dostanie ograniczenie.
  • Odpowiedz
Czy też macie wrażenie że ktoś na siłę instaluje backdoory w #hardware i #software?
Ostatnio okazało się że przeciętny #pcmasterrace (głównie #intel) ma 3-4 poważne luki w oprogramowaniu nie licząc tylnych furtek w systemie #windows.
Teraz wyobraźcie sobie cały botnet który jeszcze przez tylne furtki w tanich routerach sieje falę zniszczenia w czasach gdy całe nasze życie jest od
majsterV2 - Czy też macie wrażenie że ktoś na siłę instaluje backdoory w #hardware i ...
  • 10
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@majsterV2: O ile tylne "furtki" raczej nie są powszechne - to bardzo możliwe, że w algorytmach i systemach np. generatorów liczb losowych mogą być specjalnie preparowane wytrychy których nie da się w prosty sposób wykryć a pozwalają na "łamanie" kluczy szyfrujących. To, że Intel strzelił sobie z obrzyna prosto w kolano zahaczając przy okazji o głowę to już inna para kaloszy. Luki które wykryto w procesorach Intela to wynik tego,
  • Odpowiedz
Several people including Linus requested to change the KAISER name.

We came up with a list of technically correct acronyms:

"User Address Space Separation, prefix uass"
"Forcefully Unmap Complete Kernel With Interrupt Trampolines, prefix
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@majsterV2: tyle, że patche wbrew temu co krzyczeli wcześniej praktycznie wcale nie wpływają na wydajność a arm jak był mułem tak nadal jest. No offence - sam mam kilka malin, bananów i pomarańczy.
  • Odpowiedz
Mirki i Mirabelki komputerowe poratujcie radą odnośnie bezpieczeństwa ws. #meltdown i #spectre

Na starej jednostce mam Windows 7 HP 32 bit, na pokładzie C2D E7400 2,8 GHz.

Zainstalowałem wszystkie aktualizacje z Windows Update (oprócz Defendera i Narzędzia), dorzuciłem do tego aktualizację WSUSem, który zainstalował aktualizacje bezpieczeństwa pominięte o dziwo przez Update. Dlaczego oficjalny updejter ich nie widział? Interesujące, a niby takie ważne...
Dalej zrobiłem test bezpieczeństwa dwoma niezależnymi programami (InSpectre oraz
s.....s - Mirki i Mirabelki komputerowe poratujcie radą odnośnie bezpieczeństwa ws. #...

źródło: comment_ZDnfeDrFvT9urF7broYVJ4YAEZbQzOTf.jpg

Pobierz
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@majsterV2: Nikt Ci nie da pensji za administrację blenderem. Nikomu też tego nie sprzedasz chyba, że jednorazowo bez dalszego serwisu/utrzymania. W moim przypadku to wszystko wygląda pięknie na papierze, a jeszcze niedawno miałem wybór między intelem i... tyle. AMD nawet się nie łapał, bo sam freebsd mocno go olewał.

Jak ktoś pisze wymagające aplikacje to pisze ją na x86. serwery poczty, programy do obsługi firm, mssql to wszystko jest tylko
  • Odpowiedz
@Adaslaw: Zen+ na pewno nie bo te procesory są już w produkcji. Zeny nie są podatne na Meltdown jak wyżej kolega mówił a Spectre ma być łatane poprawkami software i zmienionym mikrokodem do biosów.
  • Odpowiedz
No Mirki, po instalacji łatki przeciwko #spectre czy tam #meltdown mój stary (i jedyny) lapek z Core 2 Duo T6600 zaczął się przegrzewać (tzn. zabezpieczenie termiczne procka zaczęło ubijać kompa)... przy włączonej jedynie przeglądarce z Facebookiem, Messengerem, albo Youtubem. Do tego niesamowicie spadła szybkość wypakowywania zipów.
Nie mam kasy na żaden nowy sprzęt. ( ͡° ʖ̯ ͡°) Jakimś cudem przynajmniej w Heroski 3 idzie
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam na ściśle techniczny wykład osoby z branży, które chcą dowiedzieć się jak działają nowoczesne procesory, jakich technik używają (Speculative Execution, Branch Prediction) aby zwiększyć wydajność i jak to się stało, że niektóre z tych usprawnień mogą być sprytnie wykorzystane do pozyskania poufnych danych. Omówimy przykład złośliwego kodu wykorzystującego te luki i skutki jego działania. Pokażemy mechanizmy obrony i wyjaśnimy jakie z kolei mogą przynosić ograniczenia.
#spectre #meltdown
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach