The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от opennews (?), 28-Янв-20, 10:32 
Компания Intel раскрыла сведения о двух новых уязвимостях в CPU Intel, вызванных утечкой данных из кэша L1D (CVE-2020-0549, L1DES - L1D Eviction Sampling) и векторных регистров (CVE-2020-0548, VRS - Vector Register Sampling). Уязвимости относятся к классу MDS (Microarchitectural Data Sampling)  и основываются на применении методов анализа по сторонним каналам к данным в микроархитектурных структурах.  AMD, ARM и другие процессоры проблемам не подвержены...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=52260

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +46 +/
Сообщение от R (?), 28-Янв-20, 10:32 
Сначала все смеялись, ну что там можно вытащить из какого-то маленького кеша или регистров, а теперь уже что-то улыбак нет.

И тот чувак из Intel, что вовремя продал свои акции, кажется, знал больше, чем говорил. Небось успел перекусить очком лом )

Ответить | Правка | Наверх | Cообщить модератору

9. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +10 +/
Сообщение от proninyaroslavemail (ok), 28-Янв-20, 10:45 
Просто был прецедент, который завёл механизм дальнейшнего копания уязвимостей. Неизвестно сколько ещё уязвимостей в процах других компаний, просто пока их не искали...
Ответить | Правка | Наверх | Cообщить модератору

15. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +31 +/
Сообщение от Аноним (15), 28-Янв-20, 11:02 
AMD данному классу дыр не подвержены - и - поверьте - сейчас ищут и там. В т.ч. с финансированием от сами знаете кого с дырами :)
Ответить | Правка | Наверх | Cообщить модератору

31. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –13 +/
Сообщение от Аноним (31), 28-Янв-20, 11:49 
> поверьте

Хорошо, поверил слепо. Ведь дело ни в коем случае не в неуловимом Джо. Верю твоим словам. Верую, ибо абсурдно.

Ответить | Правка | Наверх | Cообщить модератору

38. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +12 +/
Сообщение от Аноним (38), 28-Янв-20, 12:16 
> 30%
> Неуловимый Джо

Да ты упорот!

Ответить | Правка | Наверх | Cообщить модератору

41. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –5 +/
Сообщение от Аноним (31), 28-Янв-20, 12:24 
Это на десктопе 30%. Но рядовые десктопщики не могут в изучение уязвимостей процов.
Вот в энтерпрайзе, где доля амд - как картошка по сравнению с Солнцем, всё внимание, разумеется, переключено на интел. А амд в энтерпрайзе - неуловимый Джо.
Ответить | Правка | Наверх | Cообщить модератору

49. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +4 +/
Сообщение от VladShemail (?), 28-Янв-20, 12:47 
Всё меняется, и сейчас очень быстро.
Ответить | Правка | Наверх | Cообщить модератору

70. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +7 +/
Сообщение от Аноним (70), 28-Янв-20, 14:07 
> Вот в энтерпрайзе, где доля амд - как картошка по сравнению с Солнцем

А теперь посмотри доступные конфигурации в AWS. С добрым утром.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

82. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –5 +/
Сообщение от Аноним (82), 28-Янв-20, 14:38 
И что там не пишут какой у инстанса процессор. Там только количество ядер, даже не частота.

Максимум что они пишут что у них или Intel Xeon или AMD Epyc. На этом данные о процессорах заканчиваются.

Ответить | Правка | Наверх | Cообщить модератору

189. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Ananim (?), 31-Янв-20, 23:38 
Ты упоротый. Там очень даже пишут и модель CPU, и частоту, и прочие характеристики.
Ответить | Правка | Наверх | Cообщить модератору

193. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Aninomuz (?), 01-Фев-20, 17:07 
С добрым. Всё это к амазону ваще иррелевантно. Если читал ихние terms of use то они могут выборочно инспектировать все твои виртуалки безо всяких эксплойтов чисто штатными средствами. Ибо юрисдикция такая.
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

56. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –7 +/
Сообщение от iPony129412 (?), 28-Янв-20, 13:06 
Он правильно всё сказал.

7% на серверном рынке - это и есть главный вектор.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

129. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (129), 28-Янв-20, 16:36 
> "не мы плохие - жизнь такая, вся индустрия - калеки и бежать некуда"

Не гипнотизируй ;)

Ответить | Правка | Наверх | Cообщить модератору

83. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +6 +/
Сообщение от Аноним (83), 28-Янв-20, 14:41 
Совсем не умнО и не к месту ты привел этого Джо. Интелу важно показать (для поддержания штано..., ой, стоимости акций и успокоения акционеров) что "не мы плохие - жизнь такая, вся индустрия - калеки и бежать некуда". Потому будь уверен, даже если бы у ближайших конкурентов доля распространения продукции была 0,01% а производительность заместительных продуктов уступала бы на 30% - интелу до усра4ки нужно было бы предъявить общественности подобную ущербность в ARM и AMD. Но у AMD в эти неприятные для интела времена появился новый Райзен... (я, кстати, перед новым годом перебежал к Неуловимому Джо, до того предыдущие два компа с интервалом в 6-7 лет были интелы). Спроси у интела, чего это перед лицом Неуловимого Джо он так круто цены на свои поделия сбросил? Чего ему бояться?
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

164. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –2 +/
Сообщение от Аноним (164), 29-Янв-20, 01:37 
у них нет кэша и внеочередного выполнения команд?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

181. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Брат Анон (?), 30-Янв-20, 08:16 
Не все кеши одинаково полезны.
Ответить | Правка | Наверх | Cообщить модератору

161. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –2 +/
Сообщение от i (??), 28-Янв-20, 23:53 
> вовремя продал свои акции

34 акции интела (2400 баксов сейчас) за 2 года +400 , хз о чем ты

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

4. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +14 +/
Сообщение от Аноним (15), 28-Янв-20, 10:34 
RIP, хер ли. На всех новых серверах только AMD.
Ответить | Правка | Наверх | Cообщить модератору

7. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +5 +/
Сообщение от Собака сутулая (?), 28-Янв-20, 10:37 
Зато все смеялись, что amd fx уг,а intel рулит.
Где же теперь все те, кто смеялся со своими интелами?
Купили новые процы Intel давно, а я уже 7 лет сижу на fx и буду дальше сидеть, пока мне не станет нужен новый проц.
Ответить | Правка | Наверх | Cообщить модератору

40. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Дон Ягон (ok), 28-Янв-20, 12:18 
>  уже 7 лет сижу на fx и буду дальше сидеть
> amd fx

С одной стороны, известных уязвимостей (кроме spectre) для amd примерно нет. С другой стороны, именно фикусы и производные со своими нечестными ядрами с общим l2 и fpu, вызывают наибольшие опасение на предмет злых уязвимостей по сторонним каналам. Имхо.

Ответить | Правка | Наверх | Cообщить модератору

66. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (66), 28-Янв-20, 13:44 
А разве в Zen2 не обещали пофиксить спектр?
Ответить | Правка | Наверх | Cообщить модератору

72. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Дон Ягон (ok), 28-Янв-20, 14:20 
> А разве в Zen2 не обещали пофиксить спектр?

Сходу гуглится только про Spectre V4 (Speculative Store Bypass, CVE-2018-3639). Для spectre в целом, есть какие-то обновления микрокода, не только лишь для zen2, но насколько это полные фиксы (и насколько такие фиксы вообще возможны) - вопрос.

С другой стороны, spectre (даже без фиксов в прошивке/железе) не выглядит как повод впадать в крайнюю степень отчаяния, его проэксплуатировать ещё суметь надо.

Ответить | Правка | Наверх | Cообщить модератору

138. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Ретроград (?), 28-Янв-20, 19:45 
В принципе, абсолютно все эти уязвимости на обычной домашней машине опасности несут ноль целых, хрен десятых, ибо требуют выполнения недоверенного кода - который дома возможен только в браузере, но очень медленно, ибо JS и недолго (как только лиса начнет жрать 100% процессора, я ее сразу прибью).
Ответить | Правка | Наверх | Cообщить модератору

143. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (143), 28-Янв-20, 20:08 
Нож мне в печень, Фикус вечен!
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

10. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Zenitur (ok), 28-Янв-20, 10:47 
AMD иногда ведёт себя, как Intel.

Например Intel выпустила Pentium III "Tualatin", которые были очень неплохими. Даже Pentium IV, которые были актуальны на тот момент, были хуже. Тогда Intel сделал так, что Tualatin в продаже мало, а стоят они дорого. В конечном итоге, откатились на Pentium III в 2006 году, признав ветку Pentium IV тупиковой. Core2Duo базируется на последней ревизии Pentium III для ноутбуков.

А теперь вспомним, как AMD прекратила выпуск Phenom II X6, потому что никто не хотел покупать "бульдозеры".

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

18. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –16 +/
Сообщение от Annoynymous (ok), 28-Янв-20, 11:12 
> В конечном итоге, откатились на Pentium III в 2006 году, признав ветку Pentium IV тупиковой. Core2Duo базируется на последней ревизии Pentium III для ноутбуков.

Какая забористая трава!

Ответить | Правка | Наверх | Cообщить модератору

25. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +8 +/
Сообщение от Anonimousss (?), 28-Янв-20, 11:30 
Никакой травы! Так и есть:
https://www.ferra.ru/review/computers/s26528.htm
"Процессоры на ядре Conroe, официально называемые Intel Core 2 Duo, как несложно догадаться, являются дальнейшим развитием архитектуры Core, анонсированной в начале этого года в составе мобильной платформы Intel Centrino Duo (подробнее обо всём с ней связанном вы можете прочитать в статье «Centrino Duo и все-все-все. Часть первая: процессор Core»). В свою очередь, процессор Core является изрядно переработанной версией не менее удачного процессора Pentium M, который был основой платформы Intel Centrino. Несколько менее очевиден тот факт, что сам Pentium M был мало связан с бывшим тогда на коне Pentium 4, а представлял собой продолжение Pentium III, адаптированное под актуальные потребности, – с широкой шиной, поддержкой новых наборов инструкций и направленностью на минимальное энергопотребление. Таким образом, можно построить следующий эволюционный ряд:
Pentium Pro, Pentium II, Pentium III, Pentium M, Core, Core 2"
И разрабатывался, если память не изменяет, израильским подразделением Intel.
Ответить | Правка | Наверх | Cообщить модератору

52. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от VladShemail (?), 28-Янв-20, 12:49 
Только непонятно, как это относится к данной новости.
Ответить | Правка | Наверх | Cообщить модератору

90. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (90), 28-Янв-20, 15:01 
Это ответ на комментарий выше.
Ответить | Правка | Наверх | Cообщить модератору

53. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –2 +/
Сообщение от mfa (?), 28-Янв-20, 12:51 
ещё какая травушка!
сравни "твоё"
"Pentium Pro, Pentium II, Pentium III, Pentium M, Core, Core 2"
с Zenitur-овым
"Core2Duo базируется на последней ревизии Pentium III для ноутбуков".

"И разрабатывался [...] израильским подразделением"
ну теперь-то всё понятно... :)

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

59. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (59), 28-Янв-20, 13:10 
И что вас так возмутило?

--------
Представленный в марте 2003 года, Pentium M (произносится: Пентиум Эм) - это процессор с архитектурой x86 (i686), разработанный и произведённый компанией Intel и предназначенный для использования в платформе Intel Centrino. Процессор первоначально разрабатывался для использования в мобильных компьютерах, о чём говорит буква «M», mobile.

Pentium M представляет собой новую и радикальную отправную точку Intel, он не является доработанной, с целью снижения потребления энергии, версией процессора для настольного компьютера Pentium 4, а представляет собой очень сильно доработанную версию процессора Pentium III на ядре Tualatin, который, в свою очередь, базировался на дизайне ядра Pentium Pro.
--------

https://ru.wikipedia.org/wiki/Pentium_M

Ответить | Правка | Наверх | Cообщить модератору

73. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от None (??), 28-Янв-20, 14:20 
А сейчас интел спасет только откат до 486, где не было всей этой спекулятивной хрени. Попытки залатать дыры ни к чему не приводят.
Ответить | Правка | Наверх | Cообщить модератору

64. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (64), 28-Янв-20, 13:42 
Zenitur написал про то, что NetBurst тупиковая ветвь.

"Основными недостатками длинного конвейера являются уменьшение удельной производительности по сравнению с коротким конвейером"

"Так как процессоры архитектуры NetBurst изначально разрабатывались как одноядерные, обмен данными между ядрами осуществлялся через оперативную память, что приводило к потерям производительности"

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

106. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 28-Янв-20, 15:31 
>> В конечном итоге, откатились на Pentium III в 2006 году,
>> признав ветку Pentium IV тупиковой. Core2Duo базируется
>> на последней ревизии Pentium III для ноутбуков.
> Какая забористая трава!

Ну и не курите это больше.  А человек всё правильно сказал -- насчёт именно 2006 только не помню (вроде раньше), но по Core, а до того Pentium-M, израиловская разработка интела всё сделала правильно: выкинула хлам в виде netburst и по сути откатила базу на p!!!.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

60. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Ilya Indigo (ok), 28-Янв-20, 13:11 
> А теперь вспомним, как AMD прекратила выпуск Phenom II X6, потому что никто не хотел покупать "бульдозеры".

AMD прекратила выпуск 6-ти ядерных фенов, потому что за такую цену (они и сейчас на али стоят дороже фикусов) их мало кто брал даже когда фикусов ещё не было.
А когда появились фикусы они стояли дешевле и были производительнее.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

12. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –12 +/
Сообщение от Аноним (12), 28-Янв-20, 10:53 
Какие у тебя могут быть сервера, таракан.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

14. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (15), 28-Янв-20, 11:00 
Инфраструктурные. Большие и толстые. Точнее много мелких и тонких, но в планах - замена на мало больших и толстых.
Ответить | Правка | Наверх | Cообщить модератору

23. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +5 +/
Сообщение от ваноним (?), 28-Янв-20, 11:29 
Это до или после мирового господства?
Ответить | Правка | Наверх | Cообщить модератору

51. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +5 +/
Сообщение от Аноним (51), 28-Янв-20, 12:49 
Во время господства, не привлекая внимания санитаров.
Ответить | Правка | Наверх | Cообщить модератору

96. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (15), 28-Янв-20, 15:20 
Это вместо.
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

168. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (168), 29-Янв-20, 09:01 
ну ЛОР оно таки зохватило, почти одни зенитары там. Или санитары.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

22. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –12 +/
Сообщение от iPony129412 (?), 28-Янв-20, 11:28 
> На всех новых серверах только AMD

Ну так типичная раскладка по маркет-шере.

У AMD процентов 7. Что это значит? Правильно - заинтересованность исследователей раз в десять меньше.
PS: Некоторые там спектры и AMD касались.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

87. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (83), 28-Янв-20, 14:57 
> Правильно - заинтересованность исследователей раз в десять меньше.

Это тех исследователей, которые без шума, в тени и в черных плащах, продают найденные дыры на сторону. Им конечно чаще нужно то, что массово. А вот у интеловских исследователей (которые на зарплате), подозреваю, заинтересованность огромнейшая - их сейчас скорее всего начальники пинками под зад стимулируют, чтобы не засыпали на рабочем месте. Ибо стоимость акций может немного упасть, что не понравится акционерам и начальники могут оказаться на улице. И интеловские исследователи пока молчат насчет амд. В самом начале про (кажись) SPECTRE в амд сказали (в стиле "а у них тоже!"), а потом ничего родить не получилось. Я не спорю, что еще помучаются и найдут что-то у конкурентов, хотелось бы надеяться, что не эпическое - ну, такое, чтобы просадки производительности из-за патчей были до 30% и приходилось отключать гипертрединг.

Ответить | Правка | Наверх | Cообщить модератору

94. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –3 +/
Сообщение от iPony129412 (?), 28-Янв-20, 15:07 
> SPECTRE в амд - ничего родить не получилось

Ну это ложь.

Ответить | Правка | Наверх | Cообщить модератору

105. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (90), 28-Янв-20, 15:30 
>У AMD процентов 7...

Исследователи, и не только, понимают, что этот процент вскоре увеличится. Интереса добавляет ещё и то, что успешно выстрелевшей компании, долгое время бывшей в роли догоняющей, не нужны громкие провалы хотя бы первое время, пока не закрепится успех и образ лидера в массовом сознании. Так же интересно найти уязвимости у ещё здорового, не уязвлённого пациента, чем у несколько раз продырявленного.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

136. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от iPony129412 (?), 28-Янв-20, 19:14 
> Исследователи, и не только, понимают, что этот процент вскоре увеличится.

Так не работает.
Как-то в Уральсих Пелеменях была сцена про то, как родители купили сыну компьютер при рождении и типа десять лет в кладовке хранили, чтобы торжественно вручить.

Вот как будет, то будет. Поколения процессоров меняются, из кладовки AMD серверные доставать не будут.

Ответить | Правка | Наверх | Cообщить модератору

173. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (173), 29-Янв-20, 11:36 
Так точно, увеличится. Эта самая доля непрестанно растёт, начиная с середины 90-х и по сию пору. Растёт и растёт со скоростью феррари, едущего по автобану, но всё никак не выбирется за пределы 10%. И светлое коммунистическое будущее как тучи на горизонте также стремительно ускользает от АМД. Собственно, когда у интэла одна из главных ценностей - это своё собственное производство, АМД постоянно снижает свою долю в некогда отрезанном производстве и уже владеет примерно 10% акций Global Foundaries. Такому успешному предприятию как АМД не нужно самостоятельно производить чипы, их же можно заказать у китайцев, которые освоили тех.нормы благодаря стараниям внезапно IBM, который внезапно является технологическим донором.
- А что там с серверами, Чарли?
- 5 минут, Турецкий.
- Но ведь 10 минут назад было 2 минуты...
Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

77. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –3 +/
Сообщение от Аноним (77), 28-Янв-20, 14:23 
И amd скоро протухнут с похожими уязвимостями.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

89. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (83), 28-Янв-20, 14:58 
вполне может быть, даже очень вероятно, но пока нет
Ответить | Правка | Наверх | Cообщить модератору

153. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от проф. Леблябянский (?), 28-Янв-20, 21:26 
кхе кхе запомните этот твит

зы ващета у амд процессоры стоинства а не эта синька

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

5. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +10 +/
Сообщение от Аноним (15), 28-Янв-20, 10:35 
Особенно вот это радует
> Исправление не доступно и сейчас, но оговорённые сроки неразглашения истекли.
Ответить | Правка | Наверх | Cообщить модератору

128. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от АнонАнон (?), 28-Янв-20, 16:26 
Авось забудут
Ответить | Правка | Наверх | Cообщить модератору

130. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (129), 28-Янв-20, 16:42 
Нести тяжело, а выкинуть жалко :(
Ответить | Правка | Наверх | Cообщить модератору

6. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +11 +/
Сообщение от Аноним (15), 28-Янв-20, 10:37 
> требуется полный сброс L1 кэша при каждом переключении контекста

Это прекрасно. Ещё минус 100500% производительности в виртуальных окружениях.

Ответить | Правка | Наверх | Cообщить модератору

8. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +9 +/
Сообщение от ryoken (ok), 28-Янв-20, 10:39 
Судя по новостям про дырки в процах Интела за последние года 3, возникает (дилетантское) впечатление, что Интел не процы разрабатывал всё это время, а дыры для них...
Ответить | Правка | Наверх | Cообщить модератору

27. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +21 +/
Сообщение от X86 (ok), 28-Янв-20, 11:32 
Они гонялись за оптимизациями в ущерб безопасности.
Ответить | Правка | Наверх | Cообщить модератору

67. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –2 +/
Сообщение от Аноним (66), 28-Янв-20, 13:50 
Это как бабки добавляли димедрол в самогон, зато ядра забористые, на 146%.
Ответить | Правка | Наверх | Cообщить модератору

110. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 28-Янв-20, 15:35 
> Это как бабки добавляли димедрол в самогон, зато ядра забористые, на 146%.

Они гонялись за плановой производительностью любой ценой, в т.ч. невзирая на проблемы безопасности.  Это неофициальные данные от самих интеловских инженеров через коллегу, который с ними на конференции общался.

Ответить | Правка | Наверх | Cообщить модератору

69. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +3 +/
Сообщение от Аноним (69), 28-Янв-20, 13:53 
Ды́рка — квазичастица, носитель положительного заряда, равного элементарному заряду, в полупроводниках. Определение термина «дырка» по ГОСТ 22622-77: «Незаполненная валентная связь, которая проявляет себя как положительный заряд, численно равный заряду электрона».
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

95. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (95), 28-Янв-20, 15:15 
Т.е. в эльбрусах миллиарды дырок?
Ответить | Правка | Наверх | Cообщить модератору

112. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Michael Shigorinemail (ok), 28-Янв-20, 15:37 
> Т.е. в эльбрусах миллиарды дырок?

В любом p-n-переходе их завались -- а в любом современном процессоре общего назначения, включая и эльбрусы, и эпики, и зионы, этих самых переходов миллиарды.  Следовательно, да.  Цитировать разрешаю исключительно _полностью_.

Ответить | Правка | Наверх | Cообщить модератору

11. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (-), 28-Янв-20, 10:51 
Это уже не смешно.
Ответить | Правка | Наверх | Cообщить модератору

13. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +9 +/
Сообщение от Аноним (15), 28-Янв-20, 10:59 
А это и не было смешно с meltdown начиная. Сразу было видно, что читерство с архитектурой зашло слишком далеко. Но некоторые не верили.
Ответить | Правка | Наверх | Cообщить модератору

30. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +3 +/
Сообщение от Аноним (30), 28-Янв-20, 11:48 
Сразу стало не смешно, когда Intel анонсировал Management Engine. Тогда ещё говорил, что это дыра, но, как показало время это меньшее из зол (или дыр?).
Ответить | Правка | Наверх | Cообщить модератору

79. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (82), 28-Янв-20, 14:34 
Так и что бы делал этот ME без найденных уязвимостей? Они как единое целое одно без другого не нужно.
Ответить | Правка | Наверх | Cообщить модератору

17. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +12 +/
Сообщение от Аноним (17), 28-Янв-20, 11:08 
Чую грядут новые обновления, после которых копутер станет еще медленнее. 2007 возвращается таким способом, каким от него не ждали.
Ответить | Правка | Наверх | Cообщить модератору

154. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Анонрр (?), 28-Янв-20, 21:40 
где мой...
Ответить | Правка | Наверх | Cообщить модератору

196. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Aninomuz (?), 01-Фев-20, 17:29 
Меня канпутеры из 2007 вполне устраивают до сих пор кроме жрачки. Принципиально ничего не поменялось и если вы родились в 2000 то ничего не пропустили.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

19. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Bob (??), 28-Янв-20, 11:16 
Доколе?
Ответить | Правка | Наверх | Cообщить модератору

182. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Брат Анон (?), 30-Янв-20, 08:18 
До тех пор, пока народ безмолвствует. Впрочем, ничего нового.
Ответить | Правка | Наверх | Cообщить модератору

20. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (20), 28-Янв-20, 11:19 
Интересно, покарали ли тех инженеров, которые такие "улучшения производительности" придумали и реализовали, или тех менеджеров, которые приняли решения "давай мы улучшим производительность в ущерб безопасности чтобы обогнать AMD"? Или мы видим банальные "качели", когда уязвимости у AMD есть, но их просто не публикуют, в надежде проэксплуатировать, когда все свалят на  AMD, и только потом опубликовать?
Ответить | Правка | Наверх | Cообщить модератору

26. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –5 +/
Сообщение от iPony129412 (?), 28-Янв-20, 11:31 
> когда уязвимости у AMD есть, но их просто не публикуют

Не, всё проще. AMD и не занимаются на должном уровне - денег не принесёт.
Вот если они займут гораздо более весомую долю рынка серверов (да и десктопов тоже) - другое дело.

Ответить | Правка | Наверх | Cообщить модератору

126. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +3 +/
Сообщение от НяшМяш (ok), 28-Янв-20, 16:23 
> Не, всё проще. AMD и не занимаются на должном уровне - денег не принесёт.

Это ты у нас простой. Уже забыл прошлые многоходовочки интела сначала с донатами сборщикам, а потом и с компилятором? Интел будет донатить любому, кто найдёт уязвимости в AMD. Потому что им уж точно не нужно, чтобы AMD подрос на сверхприбыльном рынке серверов. Это как раз принесёт денег хотя бы потому, что потеря доли рынка куда хуже, чем пару лимонов задонатить "правильным" исследователям.

Ответить | Правка | Наверх | Cообщить модератору

45. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (45), 28-Янв-20, 12:38 
Нет их наградили, и орден дали только немного в другой организации.
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

21. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +4 +/
Сообщение от Ivan_83 (ok), 28-Янв-20, 11:24 
Интересно другое.
Когда только мельдоний появился, в коментах интелофаны орали что интел всё равно лучше, амд отстой и тп.
Сейчас кажется до фанатов начало что то доходить :)

Я вот смотрю на этот цирк и думаю: как хорошо что мне не надо ничего про это знать, и опять думать: обновлять микрокод или сохранять производительность и при этом оценивать вероятность рисков.

Если что у меня до сих пор интелов больше чем амд, просто они уже почти все выведены из оборота :)

Ответить | Правка | Наверх | Cообщить модератору

24. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –2 +/
Сообщение от eganruemail (?), 28-Янв-20, 11:29 
[i]обновлять микрокод или сохранять производительность и при этом оценивать вероятность рисков[/i] - по моему опыту, если что-то не используется больше нескольких месяцев, то лучше продать.
Ответить | Правка | Наверх | Cообщить модератору

71. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Ivan_83 (ok), 28-Янв-20, 14:19 
У меня так 90% содержимого квартиры продать можно :)
Но:
1. я не люблю и умею продавать, мне проще подарить или выкинуть
2. часть лежит про запас, речь не только про БУ но и совершенно новые шурупы, конденсаторы и даже контроллеры и тп :)
Ответить | Правка | Наверх | Cообщить модератору

35. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –2 +/
Сообщение от Аноним (-), 28-Янв-20, 12:00 
> обновлять микрокод

смысла обновлять микрокод нет никакого, конечно, если не запускается на тачке всякий левый софт. или если человек любитель роллингов и обмазывания всем новым.

если дело касается локалхоста (без всяких сетевых служб и сервисов) и устоявшихся версий ПО - например стабильная слака с давным давно отобранным и проверенным софтом, то необходимость в микрокоде нулевая, так как векторов атак нет никаких (кроме, быть может, браузера, где в случае чего можно офнуть js).

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

54. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от VladShemail (?), 28-Янв-20, 12:53 
> кроме, быть может, браузера, где в случае чего можно офнуть js

А WebAssembly?

Ответить | Правка | Наверх | Cообщить модератору

127. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от НяшМяш (ok), 28-Янв-20, 16:25 
> А WebAssembly?
>> стабильная слака с давным давно отобранным и проверенным софтом

Вряд ли это угроза человеу, который сидит на PaleMoon или в лучшем случае на пару версий устаревшем ESR.

Ответить | Правка | Наверх | Cообщить модератору

74. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Ivan_83 (ok), 28-Янв-20, 14:21 
Это всё понятно, что дома допустим можно забить на всё.
Но допустим по работе, если ты админ или безопасник и у тебя парк интелов серверов - это же превращается в ад.
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

48. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –6 +/
Сообщение от Аноним (45), 28-Янв-20, 12:41 
Главное шапочку из фольги никогда не снимайте.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

76. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Ivan_83 (ok), 28-Янв-20, 14:23 
А причём тут шапочка?
Коментарий не содержал ни грамма паранойи и теорий заговоров.
Я просто отметил что:
1. Лично я вовремя соскочил.
2. Даже фанаты уже поостыли
Ответить | Правка | Наверх | Cообщить модератору

183. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Брат Анон (?), 30-Янв-20, 08:20 
"Если вы параноик, то это ещё не значит, что за вами не наблюдают."
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

124. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (124), 28-Янв-20, 16:16 
>обновлять микрокод или сохранять производительность

Кек, наивный, тормоза всем разом подвезли. А обновлённый микрокод с включением заплаток только повышает производительность (которую потеряли все независимо от персональных хотелок).

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

137. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Собака сутулая (?), 28-Янв-20, 19:40 
Все верно, исправление заплаток повышает производительность на 200 процентов на интел, а у AMD Наоборот снижает на 200 процентов, так на opennet анонимный "эксперт" сказал, а здесь врать не будут!!
Ответить | Правка | Наверх | Cообщить модератору

140. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (124), 28-Янв-20, 19:51 
Ой, всё. Раз отключение заплаток не повышает производительность на интеле, оно не будет повышать производительность и на амд. Насчёт снижает не знаю, но амд в любом случае и был медленнее. Может они за счёт большего числа ядер что-то показать смогут, конечно, но это не равноценное сравнение (сравнивают-то обычно на терть-половину более дорогие вмд с более дешёвыми интелами).
Ответить | Правка | Наверх | Cообщить модератору

144. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Онаним (?), 28-Янв-20, 20:24 
Не надо бредить.
Ответить | Правка | Наверх | Cообщить модератору

151. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –3 +/
Сообщение от Аноним (124), 28-Янв-20, 20:52 
> Не надо бредить.

Я пока видел только проплаченные отзывы с успехами амд.) А про производительность, то всё правда, угу.

Ответить | Правка | Наверх | Cообщить модератору

28. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (28), 28-Янв-20, 11:34 
Сложность - главный враг безопасности. Вот потому в процах и находят уязвимости пачками, и в софте точно по тому же
Ответить | Правка | Наверх | Cообщить модератору

32. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (30), 28-Янв-20, 11:50 
От комплексности никуда не деться в мире цифровых технологий. Либо остаёмся на уровне 2005 года либо идём дальше и делаем ещё больше дыр. Третьего не дано.
Ответить | Правка | Наверх | Cообщить модератору

197. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Aninomuz (?), 01-Фев-20, 17:32 
Дано, но этим надо пользоваться. Умный догадается, а дураку и не надо.
Ответить | Правка | Наверх | Cообщить модератору

36. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (17), 28-Янв-20, 12:12 
Капитан Очевидность. А дальше что?
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

91. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (91), 28-Янв-20, 15:01 
Дальше:
майор Явственность,
подполковник Правильность,
полковник Бессопрность,
генерал-майор Неоспоримость,
генерал-лейтенант Нопровержимость,
генерал-полковник Несомненность
Ответить | Правка | Наверх | Cообщить модератору

158. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Анонимустус (?), 28-Янв-20, 22:53 
И в конце-концов - адмирал Ясен Буй
Ответить | Правка | Наверх | Cообщить модератору

142. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (142), 28-Янв-20, 20:04 
Я в принципе ничего не предлагаю, но вообще-то нужно избавляться от ненужной сложности. Однако в ключе интеловских процов это означает дропнуть обратную совместимость со всем историческим шлейфом...
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

145. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Онаним (?), 28-Янв-20, 20:24 
Один раз уже попытались с итаником. Результат немного предсказуем.
Ответить | Правка | Наверх | Cообщить модератору

29. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (29), 28-Янв-20, 11:41 
Не понятен механизм реализации атаки использующий данные уязвимости. Насколько реально проведение атаки в реальном мире.
Ответить | Правка | Наверх | Cообщить модератору

34. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (34), 28-Янв-20, 11:54 
Страшны не сами эксплоиты, а что в архитектуре допущены ошибки, в т.ч. пока не обнаруженные, но доверие к исполнению программы теряется.
Ответить | Правка | Наверх | Cообщить модератору

39. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (39), 28-Янв-20, 12:16 
Согласен, но это лабораторное недоверия к структуре и системе.Тем не менее интересен сам механизм с точки зрения исключение какого либо звена атаки в реальном мире, ну или хотя бы для максимального затруднения её проведения.
Ответить | Правка | Наверх | Cообщить модератору

50. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (51), 28-Янв-20, 12:48 
На нагруженных системах практически никак не реально.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

68. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (68), 28-Янв-20, 13:51 
>Насколько реально проведение атаки в реальном мире.

WebAssembly же. Удалённый бинарь грузит и исполняет прямо твой браузер.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

33. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +4 +/
Сообщение от псевдонимус (?), 28-Янв-20, 11:51 
Молодцы! Держат марку!
Ответить | Правка | Наверх | Cообщить модератору

37. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (37), 28-Янв-20, 12:14 
Разница между Broadwell и Skylake стоила еще одной дырки?
Ответить | Правка | Наверх | Cообщить модератору

42. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +10 +/
Сообщение от Аноним (34), 28-Янв-20, 12:24 
Дыры настолько крупные, что мешают перейти на более мелкий техпроцесс :)
Ответить | Правка | Наверх | Cообщить модератору

44. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (45), 28-Янв-20, 12:31 
Если убрать дыры скорость снизится, если понизить техпроцесс до 7 нм то скорость будет такая как и была. Так что зачем тратится на новый техпроцесс?
Ответить | Правка | Наверх | Cообщить модератору

46. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +8 +/
Сообщение от Cradle (?), 28-Янв-20, 12:39 
на оптимизацию дырочной проводимости
Ответить | Правка | Наверх | Cообщить модератору

100. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (129), 28-Янв-20, 15:22 
Дырочная пупроводимость, все же немного медленнее электронной ;)
Ответить | Правка | Наверх | Cообщить модератору

99. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (15), 28-Янв-20, 15:22 
Дело не в размере, а в скважности :)
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

162. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (34), 29-Янв-20, 00:17 
Скважность - это хорошо. Если дыры начнут упираться друг в дружку, то их не будет становиться больше.
Ответить | Правка | Наверх | Cообщить модератору

43. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +8 +/
Сообщение от Аноним (45), 28-Янв-20, 12:29 
Не удивлюсь что скоро в процессорах от Интел обнаружат коронавирус.
Ответить | Правка | Наверх | Cообщить модератору

55. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (129), 28-Янв-20, 13:00 
Так он там уже есть, и не один! Например штеуд ME и прочие :(
Ответить | Правка | Наверх | Cообщить модератору

101. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (15), 28-Янв-20, 15:23 
Корону обнаружили уже давно
Дыру в короне тоже, не так давно
Вирус ещё предстоит
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

47. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Lockywolf (ok), 28-Янв-20, 12:40 
Кто-то пускает "левый" софт на системе?

Или уязвимость в реальности касается только гипервизоров и контейнеров?

Ответить | Правка | Наверх | Cообщить модератору

61. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (34), 28-Янв-20, 13:18 
там даже через жабаскрипт эксплоиты делали...
Ответить | Правка | Наверх | Cообщить модератору

78. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (78), 28-Янв-20, 14:33 
Левый софт запускает, в первую очередь, браузер: JS, WASM.
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

98. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от псевдонимус (?), 28-Янв-20, 15:22 
Его ты скорее всего запускаешь используя сраущер с неотключенными скриптами.
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

114. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Michael Shigorinemail (ok), 28-Янв-20, 15:41 
> Кто-то пускает "левый" софт на системе?

Любой хостер, для начала.  И если бы только они.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

123. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (123), 28-Янв-20, 16:03 
Ты не поверишь, но загрузив  эту страницу вместе со всем жабаскриптом, который в ней есть...
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

58. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (58), 28-Янв-20, 13:09 
> отключение HyperThreading сводит на нет эффективность атаки

Издревле делаю такъ.

Ответить | Правка | Наверх | Cообщить модератору

62. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (62), 28-Янв-20, 13:28 
вынуть проц и выкинуть в урну намного надежней
Ответить | Правка | Наверх | Cообщить модератору

175. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Анонимemail (175), 29-Янв-20, 16:55 
Что угодно лишь бы не купить амуде. Амуде для бомжей
Ответить | Правка | Наверх | Cообщить модератору

63. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +4 +/
Сообщение от Аноним (69), 28-Янв-20, 13:31 
> Сведения о проблемах были переданы Intel в мае 2019 года
>  Исправление недоступно и сейчас, но оговорённые сроки неразглашения истекли

за 9 месяцев уже можно было бы и родить, похоже что патч уронит производительность в каменный век

Ответить | Правка | Наверх | Cообщить модератору

65. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (65), 28-Янв-20, 13:43 
Как раз тот случай, когда пора переезжать на "Байкал"! )
Ответить | Правка | Наверх | Cообщить модератору

81. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (78), 28-Янв-20, 14:35 
Пора, российский майор одобряет ;)
Ответить | Правка | Наверх | Cообщить модератору

88. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (91), 28-Янв-20, 14:57 
А вам - всё хиханьки...
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

80. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (80), 28-Янв-20, 14:35 
Zilog! Ауууууу.....
Ответить | Правка | Наверх | Cообщить модератору

121. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (91), 28-Янв-20, 15:58 
Ну вы и - вспомнили!
Ещё про КУВТы упомяните для пущего эхвекту!
Ответить | Правка | Наверх | Cообщить модератору

184. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Брат Анон (?), 30-Янв-20, 08:23 
Не кощунствуй над философским камнем, еретик.
Ответить | Правка | Наверх | Cообщить модератору

84. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (84), 28-Янв-20, 14:44 
> требуется полный сброс кэша L1 при каждом переключении контекста

Угу, и при этом похерить производительность. Умники хреновы.

Ответить | Правка | Наверх | Cообщить модератору

97. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +3 +/
Сообщение от Аноним (129), 28-Янв-20, 15:20 
А диванные аналитеги не догадываются, что им надули производительность, да еще и заплатить за это заставили :( Так что дуйтесь теперь, диванные, и ноздри надувайте ;)
Ответить | Правка | Наверх | Cообщить модератору

104. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (65), 28-Янв-20, 15:30 
Производительность чего? если вам нужны супермолотилки - то велкам на архитектуру NVidia TESLA. Настольный суперкомпьютер производительностью с хренову тучу терафлопс как вам? )
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

115. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 28-Янв-20, 15:42 
...на крайне ограниченном ареале классов задач, забыли прибавить.
Ответить | Правка | Наверх | Cообщить модератору

125. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (123), 28-Янв-20, 16:20 
> Угу, и при этом похерить производительность. Умники хреновы.

Но ты-то не такой, для тебя императив - сделать максимально много за выделенное время, ты можешь прийти в коворкинг, арендовать стол на час, поработать за ним, а потом просто уйти, оставив на столе всё, с чем работал, включая usb-токен для клиент-банка, смарт-карту для входа в офис и паспорт с ИНН и СНИЛСом - не тратить же время на уборку стола!

Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

85. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (85), 28-Янв-20, 14:45 
https://en.wikipedia.org/wiki/Transient_execution_CPU_vulner...

// b.

Ответить | Правка | Наверх | Cообщить модератору

86. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (91), 28-Янв-20, 14:56 
ВСЕ - НА ЭЛЬБРУСЫ!
Пентковский и Сафронов - одобряют!
Только Бабаяна крепче в рубашку завяжите, а то опять всё испохабит и испоганит.
Ответить | Правка | Наверх | Cообщить модератору

102. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (15), 28-Янв-20, 15:23 
В смысле нет проца - нет проблем?
А может ну его нафиг, AMD пока реальнее.
Ответить | Правка | Наверх | Cообщить модератору

109. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (91), 28-Янв-20, 15:35 
Привет, Зоркий Сокол!
Ответить | Правка | Наверх | Cообщить модератору

116. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –3 +/
Сообщение от Michael Shigorinemail (ok), 28-Янв-20, 15:46 
> ВСЕ - НА ЭЛЬБРУСЫ!

Так уже.  Осталось партию разогнать, чтоб подешевше было, и NDA снять, чтоб работать можно было нормально.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

120. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (91), 28-Янв-20, 15:55 
Мнээээээ... Так Партию уже лет 30 скоро, как разогнали, ваще-то...
Или вы - из этих, которые правозащитной национальности?
Ответить | Правка | Наверх | Cообщить модератору

146. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +4 +/
Сообщение от Онаним (?), 28-Янв-20, 20:26 
А вот за это и партбилет на стол положить можно... :)
Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

198. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Aninomuz (?), 01-Фев-20, 17:37 
Сейчас это называется членский билет.
Но я бы и положил, и не только билет.
Ответить | Правка | Наверх | Cообщить модератору

92. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (91), 28-Янв-20, 15:04 
Интересно, а чего и сколько можно "выжать" из проца на самом современном техпроцессе, без всех "спекульских" наворотов?
Эдакий простой, как топор числодробитель, без кэшей, но с суперским ОЗУ...
Ответить | Правка | Наверх | Cообщить модератору

103. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (15), 28-Янв-20, 15:24 
Да нисколько. MIPS'ы и POWER'ы вон в одной забавной стране пыжатся реанимировать, но толку чуть менее, чем 0.
Ответить | Правка | Наверх | Cообщить модератору

107. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (65), 28-Янв-20, 15:31 
Просто пока не прижало ) Одно неловкое движение со стороны Интел в сторону санкций - вопрос решится за год! )))
Ответить | Правка | Наверх | Cообщить модератору

166. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от нах. (?), 29-Янв-20, 07:20 
Да-да, туземцы уже бегут с охапками соломы и дерьмом - самолет будет прямо как у белых людей, только в два раза больше!

Впрочем, желтые люди смотрят плоскими рожами, даже не улыбаются. Пока в земле этих туземцев растут еще какие-то уцелевшие йолки и течет чорная вонючая жыжа - они могут "решать свои вопросы", за небольшую плату.

Ответить | Правка | Наверх | Cообщить модератору

117. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 28-Янв-20, 15:49 
power'ы надо реанимировать?
Действительно -- или прогульщик, или температурит сильно.
Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

167. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от нах. (?), 29-Янв-20, 07:22 
а в power-то ни кэша, ни предсказателя переходов (насчет реальной speculative execution - не в курсе), ничего вообще нет? Кто бы мог подумать, да и было ли чем, если он в той забавной стране клоуном у п-сов подвизался...

Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

108. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (108), 28-Янв-20, 15:33 
Тоесть предсказатель переходов, кэши - все в тoпку? Ну, мегагерц 200-300 выдавить можно.
Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

111. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (91), 28-Янв-20, 15:36 
Я у взрослых спрашивал...
Ответить | Правка | Наверх | Cообщить модератору

122. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (108), 28-Янв-20, 16:02 
Ну смотри, большой мальчик:
Что там сейчас топчик в памяти - 4600 с CL 18? Ни кешей, ни предсказателя, никакого спекулятивного говна - читаем инструкции из памяти по одной штучке. Стало быть шина 2300 МГц, с задержкой 18 тактов получаем данные из памяти с частотой ~127 МГц. И это для случая с последовательно идушими командами - когда одну строку из памяти читаем. А со всякими переходами еще медленнее.
Ответить | Правка | Наверх | Cообщить модератору

131. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (129), 28-Янв-20, 17:19 
Мальчики не ссорьтесь, сядьте за парты, сидите смирно и слушайте.

Либо мы ощущаем это ускорение (и даже можем измерить его количественную характеристику, что бы позже, к примеру, продать дороже), и соответственно можем использовать это знание как во благо, так и во вред. Либо все плывет «плавно и равномерно», и не за что зацепится. Тогда и пиара нет (как нет и напыщенных дыкфективных менеджеров ;)!

Вот как то так, мальчики! Расходимся.

Ответить | Правка | Наверх | Cообщить модератору

134. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –2 +/
Сообщение от Аноним (124), 28-Янв-20, 17:51 
Нууу интел хотя бы не привязан к таймингам памяти, да? Для амд ещё пойди найди подходящую память. Хотя если бы сокет был как у интела, я бы наверно уже перешёл на него. Не хочу при каждой замене термопасты выкидывать процессор.
Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

147. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +3 +/
Сообщение от Онаним (?), 28-Янв-20, 20:27 
И снова бред. Штатный заинтел?
Ответить | Правка | Наверх | Cообщить модератору

150. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –2 +/
Сообщение от Аноним (124), 28-Янв-20, 20:51 
> И снова бред. Штатный заинтел?

Разве? У амд ведь процессорная шина ограничена памятью, не? Я полгода не интересовался правда, но маловероятно, что что-то поменялось. Я склоняюсь к интелу только потому что он обходится дешевле. <3

Ответить | Правка | Наверх | Cообщить модератору

118. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (65), 28-Янв-20, 15:50 
ARM64 победит!
Ответить | Правка | Наверх | Cообщить модератору

119. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (91), 28-Янв-20, 15:53 
Нет.
Ответить | Правка | Наверх | Cообщить модератору

199. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Aninomuz (?), 01-Фев-20, 17:40 
Да
Ответить | Правка | Наверх | Cообщить модератору

133. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (133), 28-Янв-20, 17:22 
Тем временем рыночек порешал: "Выручка достигла рекордного уровня,курс акций Intel достиг двадцатилетнего максимума..."
Ответить | Правка | Наверх | Cообщить модератору

139. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (139), 28-Янв-20, 19:50 
походу отгребаем последствия тяп-ляп-в-продакшн...
Ответить | Правка | Наверх | Cообщить модератору

148. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Онаним (?), 28-Янв-20, 20:28 
Э нет, это не тяп-ляп. Тут чувствуется сознательная оптимизация.
Ответить | Правка | Наверх | Cообщить модератору

141. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (139), 28-Янв-20, 19:54 
А где можно скачать микрокод с реализацией механизмов что бы комп ваще не тормозил?
Ответить | Правка | Наверх | Cообщить модератору

149. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Онаним (?), 28-Янв-20, 20:28 
С /dev/null
Ответить | Правка | Наверх | Cообщить модератору

201. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Вовук (?), 02-Фев-20, 00:20 
/dev/urandom же
Ответить | Правка | Наверх | Cообщить модератору

202. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Онаним (?), 02-Фев-20, 20:39 
С urandom менее кошерно.
Ответить | Правка | Наверх | Cообщить модератору

152. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (-), 28-Янв-20, 21:08 
А где можно посмотреть весь список уязвимостей в процессорах (не только Intel)?
Ответить | Правка | Наверх | Cообщить модератору

155. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (108), 28-Янв-20, 21:49 
В сети Интернет.
Ответить | Правка | Наверх | Cообщить модератору

157. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (-), 28-Янв-20, 22:23 
Найти не смог.
Ответить | Правка | Наверх | Cообщить модератору

159. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (-), 28-Янв-20, 23:06 
Коротко, со спискотой - можно здесь https://github.com/speed47/spectre-meltdown-checker#quick-su...
плюс CVE-2020-0549 L1DES - L1D Eviction Sampling и CVE-2020-0548 VRS - Vector Register Sampling из топика. А за подробностями - к дяде Гуглу. Ну как маленький, честное слово...
Ответить | Правка | Наверх | Cообщить модератору

188. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (188), 30-Янв-20, 19:29 
Спасибо, а то у меня находятся только новости типа ленты.ру и ничего конкретного.
Ответить | Правка | Наверх | Cообщить модератору

200. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Aninomuz (?), 01-Фев-20, 17:41 
Не пытайтесь покинуть Омск
Ответить | Правка | Наверх | Cообщить модератору

156. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от anonymous (??), 28-Янв-20, 22:13 
Эта гонка Интела за производительностью напоминает Boeing с его 737max, где заоптимизировали по самое не хочу, чтобы тратить меньше топлива, и написали программные костыли, чтобы "подкорректировать" последствия. Эффективные менеджеры повсюду!
Ответить | Правка | Наверх | Cообщить модератору

160. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (124), 28-Янв-20, 23:12 
Программные костыли там вроде продавали за отдельную дополнительную плату. Ублюдки.
Ответить | Правка | Наверх | Cообщить модератору

163. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от Аноним (163), 29-Янв-20, 01:07 
вроде как эти новые уязвимости только для процев, выпушенных до 2019 года.
Ответить | Правка | Наверх | Cообщить модератору

165. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +2 +/
Сообщение от Аноним (34), 29-Янв-20, 01:44 
Ну да, в новейших процах будут новые уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

169. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Аноним (168), 29-Янв-20, 09:12 
само собой. их все купить сначала должны!
Ответить | Правка | Наверх | Cообщить модератору

171. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (171), 29-Янв-20, 09:27 
Что-то штеуд совсем скурвился, вовремя я на рязань переехал...
Ответить | Правка | Наверх | Cообщить модератору

176. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Анонимemail (175), 29-Янв-20, 17:06 
Везет. А я купил ноут на пне. И спустя 4 года на нем уже некоторые 720р лагать начали.
Ответить | Правка | Наверх | Cообщить модератору

185. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (185), 30-Янв-20, 11:00 
Вставь видеокарту с поддержкой аппаратного ускорения. VDPAU, VAAPI.
Ответить | Правка | Наверх | Cообщить модератору

186. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Анонимemail (175), 30-Янв-20, 11:12 
> Вставь видеокарту с поддержкой аппаратного ускорения. VDPAU, VAAPI.

Вставить видеокарту в ноут?

Встройка же есть, смотрю такие видео через mpv видеоплейер. Так и 1080 можно отлично смотреть.

Cам факт возмущает. Как только купил ноут - лишь некоторые 1080 видео шли в фпс 18-20, а сейчас находятся 720, которые идут в 0.2 фпс, а про 1080 вообще можно забыть. Это же как производительность просела то.

Ответить | Правка | Наверх | Cообщить модератору

190. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (190), 01-Фев-20, 16:21 
Вы специально старинный синькопад вместо ноута купили?
Или это вам предприимчивый продавец в Мвидео так удачно насоветовал новую игровую модель?

В любом случае виноваты конечно же Интелы!!!

Ответить | Правка | Наверх | Cообщить модератору

192. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Анонимemail (175), 01-Фев-20, 17:03 
> Вы специально старинный синькопад вместо ноута купили?
> Или это вам предприимчивый продавец в Мвидео так удачно насоветовал новую игровую
> модель?
> В любом случае виноваты конечно же Интелы!!!

Я в игрушки уже давно не играю, и купил я - новый дешевый видеоплеер для ютуба/торрентов.
Как оказалось, покупая интел нужно учитывать то, что через несколько лет его производительность в половину просядет. И для просмотра видео следует покупать и7, ну или и5 если ты уж совсем нищий
Жаль интел не сообщили об этом.
Что то мне подсказывает что амудешные фуфыксовые печки тех лет не превратились в тыкву и в состоянии видео запустить и сейчас.
Конечно же интел не виноваты, вы абсолютно правы! Замечательный продукт впаривают.


Ответить | Правка | Наверх | Cообщить модератору

172. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (172), 29-Янв-20, 11:11 
я дико извиняюсь, но где в описании от intel информация по Comet lake U\H?Например, по архитектуре haswell четко указано "no". Хотя мобильные comet lake-U уже продаются.

Информация появится после выполнения плана продаж? Да? )))

Анонимус негодует.


Ответить | Правка | Наверх | Cообщить модератору

174. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +1 +/
Сообщение от Fantasmasemail (?), 29-Янв-20, 14:43 
Сколько там уже суммарная потеря мощности с учётом всех заплаток?
Ответить | Правка | Наверх | Cообщить модератору

178. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Аноним (34), 29-Янв-20, 20:33 
Видать, ниже АМД, учитывая успех последнего.
Ответить | Правка | Наверх | Cообщить модератору

180. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  –1 +/
Сообщение от x3who (?), 30-Янв-20, 02:07 
Снижение мощности (а мощность - это, как известно, произведение напряжения питания устройства на потребляемый ток) никто вроде и не обещал.
Ответить | Правка | К родителю #174 | Наверх | Cообщить модератору

194. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Kuromi (ok), 01-Фев-20, 17:22 
Горшочек, не вари!
Ответить | Правка | Наверх | Cообщить модератору

203. "L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурн..."  +/
Сообщение от Ващенаглухо (ok), 05-Фев-20, 11:45 
А что там с mips?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру