Cthulhu Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 Bli kjent med Meltdown og Spectre – feilene som samlet rammer nesten alle verdens PC-er Lenke til kommentar
Leftie Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 Takk for en utfyllende oppdatering til den forrige saken. Dette var veldig oppklarende. 2 Lenke til kommentar
El-moro Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 En utfyllende forklaring fra Kromaatikse på r/AMD: https://www.reddit.com/r/Amd/comments/7o2i91/technical_analysis_of_spectre_meltdown/ 2 Lenke til kommentar
Jakke Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 Snapchat-logo så og si det der jo! 1 Lenke til kommentar
MultiGamerClub Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 Ohh.. Håper dette blir fikset snarest.. Lenke til kommentar
G Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 (endret) Satan, det må være ubehagelig å eie en gammel server som har tikket traust og trutt i lange tider. La oss si den i tillegg er laget av HP, også finnes det ingen support på den lengre (blir store kostnader på ny hardware og IT-timebruk) Endret 4. januar 2018 av G Lenke til kommentar
Bottekott Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 Satan, det må være ubehagelig å eie en gammel server som har tikket traust og trutt i lange tider. La oss si den i tillegg er laget av HP, også finnes det ingen support på den lengre (blir store kostnader på ny hardware og IT-timebruk) Det blir fort dyrt å kjøre på gammel HW, av mange forskjellige grunner . Lenke til kommentar
Emancipate Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 Ohh.. Håper dette blir fikset snarest..Det kan ikke fikses. Det er hele problemet. Bugen er fysisk. Men du har jo AMD (i signaturen), så for deg er det ikke noe reelt problem per nå. Satan, det må være ubehagelig å eie en gammel server som har tikket traust og trutt i lange tider. La oss si den i tillegg er laget av HP, også finnes det ingen support på den lengre (blir store kostnader på ny hardware og IT-timebruk)Dette rammer ikke HPs Itanium-servere. Lenke til kommentar
Allostasis Skrevet 4. januar 2018 Rapporter Del Skrevet 4. januar 2018 Spillytelse påvirkes, særlig på nyere systemer?: http://itavisen.no/2018/01/04/sa-mye-spill-ytelse-tapte-han-etter-windows-10-feilrettingen/ F!%#&! Lenke til kommentar
MultiGamerClub Skrevet 8. januar 2018 Rapporter Del Skrevet 8. januar 2018 Ohh.. Håper dette blir fikset snarest..Det kan ikke fikses. Det er hele problemet. Bugen er fysisk. Men du har jo AMD (i signaturen), så for deg er det ikke noe reelt problem per nå. Satan, det må være ubehagelig å eie en gammel server som har tikket traust og trutt i lange tider. La oss si den i tillegg er laget av HP, også finnes det ingen support på den lengre (blir store kostnader på ny hardware og IT-timebruk)Dette rammer ikke HPs Itanium-servere. Har andre pcer med intel (2 laptoper) hvor ytelsen har gått ned 5% på begge :| Lenke til kommentar
Gjest Slettet+6132 Skrevet 8. januar 2018 Rapporter Del Skrevet 8. januar 2018 (endret) Kort men oppklarende artikkel.Bra Tek! Endret 8. januar 2018 av Slettet+6132 Lenke til kommentar
G Skrevet 11. januar 2018 Rapporter Del Skrevet 11. januar 2018 (endret) Jeg fant et artig innlegg ute på et news-forum, som har deilige framtidsvyer for denne sikkerhetsbristen Subject: Re: Re Meltdown and Spectre Date: Thu, 4 Jan 2018 12:47:40 -0700 From: Milton Scritsmier <[email protected]>On 1/4/2018 11:46 AM, JLJ wrote:> Sure you've all heard by now about Meltdown and Spectre> (https://www.buzzfeed.com/blakemontgomery/meltdown-spectre-security-flaws> for overview and links). Raises a theoretical question for me about> password managers like Roboform: assuming vulnerability, would it be> safer to continue to use one, or to delete internal pw storage and> manually enter individual passwords as needed? or is there ultimately> no difference?>Microsoft has released a patch yesterday for Windows 10, and one nextTuesday for Windows 7. Meltdown will pretty much be fixed by this one.It appears Microsoft says their patch will also fix Spectre, but theresearchers who demonstrated the problem say no general patch is possible.In their paper the authors described both C and javascript code whichtriggered Spectre in Intel, AMD, and ARM processors. The description wasgood enough that somebody has already posted code for one exploit. Myguess is that Microsoft, Intel, et. al. will patch the examples given inthe paper.But the researchers made it clear that speculative executionis complex in all the processors and they don't believe they've foundall the possible ways adversaries could attack:"Numerous other exploitation scenarios are possible, depending on whatstate is known or controlled by the adversary, where the informationsought by the adversary resides (e.g., registers, stack, memory, etc.),the adversary’s ability to control speculative execution, whatinstruction sequences are available to form gadgets, and what channelscan leak information from speculative operations. For example, acryptographic function that returns a secret value in a register maybecome exploitable if the attacker can simply induce speculativeexecution at an instruction that brings into the cache memory at theaddress specified in the register. Likewise, although the example aboveassumes that the attacker controls two registers (R1 and R2), attackercontrol over a single register, value on the stack, or memory value issufficient for some gadgets."[The paper defines a "gadget" as a chunk of code in the address space ofthe victim that the attacker can cause the processor to speculativelyexecute in the victim's address space. For a kernel attack, the gadgetcould be a chunk of code in a system dll. It's similar to how returnoriented programming (ROP) works.] Endret 11. januar 2018 av G Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå