On 24/12/19 10:37, Marco Bodrato wrote:
Secondo me qui c'è un piccolo fraintendimento... I (molti!) bug presenti
nelle CPU recenti, più che permettere l'esecuzione di codice non
autorizzato, permettono di leggere aree di memoria che non dovrebbero
essere leggibili.
mi sembrava di averlo scritt
On 24/12/19 11:36, Portobello wrote:
Il summary finale è questo (ma ora è su sfondo verde)
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK
CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK
CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK
CVE-
On 24/12/19 11:52, Portobello wrote:
Che significa la M ?
M vuol dire modulo. Viene compilata quella "cosa" come modulo e se
necessario viene caricata.
I moduli caricati li puoi vedere con
$ lsmod
per saperne di più
$ man lsmod
Perché in alcune voci come quelle per Intel o IBM
non si p
On 24/12/19 11:41, Portobello wrote:
Il 23/12/19 21:18, Davide Prina ha scritto:
Forse è meglio che ti leggi un po' di documentazione dal sito di
Debian. Studiati i manuali generali prima e poi passa a leggerti come
amministrare un sistema Debian e poi l'hardening.
Si lo so, quando ho temp
il Mon, 23 Dec 2019 13:30:08 +0100
Filippo Dal Bosco - scrisse:
|Pan 0.145 ( news usenet ) presente in debian 10 funziona
|
|Pan 0.146 presente in bulleyes non funziona, quando spedisco un
|messaggio dice che l' indirizzo email è mal formato.
|
|Non può essere un problema di configurazione
Il 24/12/19 11:52, Portobello ha scritto:
[...]
Ma ora mi sono ricordato di un'altra cosa.
Nel file di configurazione c'è un menu con le varie voci.
Per la maggior parte delle opzioni tra le parentesi quadre si può
scegliere tra l'asterisco [*] e lo spazio vuoto [ ] per selezionare o no
una opz
Il 23/12/19 21:23, Davide Prina ha scritto:
On 21/12/19 12:13, Portobello wrote:
Il 20/12/19 20:20, Davide Prina ha scritto:
$ cat /proc/cpuinfo
processor : 0
vendor_id : AuthenticAMD
cpu family : 15
model : 95
model name : AMD Athlon(tm) 64 Processor 3500+
stepping : 2
Il 23/12/19 21:18, Davide Prina ha scritto:
On 22/12/19 15:54, Portobello wrote:
Il 20/12/19 20:20, Davide Prina ha scritto:
On 20/12/19 10:46, Portobello wrote:
~$ top
che i processi che usano maggiore memoria e % di CPU sono 3:
PID USER PR NI S %CPU %MEM TIME+ COMMAND
477 cl
Il 23/12/19 20:24, Davide Prina ha scritto:
On 22/12/19 10:48, Portobello wrote:
Il 20/12/19 21:04, Davide Prina ha scritto:
# spectre-meltdown-checker
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check
bypass
Ciao,
Il Lun, 23 Dicembre 2019 8:20 pm, Davide Prina ha scritto:
> On 23/12/19 18:45, Sabrewolf wrote:
>> Il 21/12/19 19:17, Davide Prina ha scritto:
>>> On 20/12/19 23:27, Sabrewolf wrote:
>>>
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug d
10 matches
Mail list logo