Nel link Intel che hai indicato il processore é marcato come
"discontinued" nel campo "status". Quindi penso sia fuori produzione.
Quello che mi stupisce é il rifiuto degli altri marchi di approfittare
di questo momento di estrema debolezza di Intel.
Questo potrebbe essere un momento d'oro per
On 05/04/2018 10:47, Antonio Rendina wrote:
Ne ho guardate solo alcune, ma mi sembra che siano tutte CPU di almeno 8
anni...
ma guardando il mio processore sul sito Intel[1] risulta ancora presente
il prezzo consigliato (quindi è ancora in produzione o hanno ancora
fondi di magazzino che stan
Immagino che siano alla fine del loro ciclo di vita
On 05/04/18 13:14, Felipe Salvador wrote:
> On Thu, Apr 05, 2018 at 08:47:39AM +, Antonio Rendina wrote:
>> Ne ho guardate solo alcune, ma mi sembra che siano tutte CPU di almeno 8
>> anni...
> Quindi?
>
>> Ciao
>> Antonio
>>
>> On 04/04/18
On Thu, Apr 05, 2018 at 08:47:39AM +, Antonio Rendina wrote:
> Ne ho guardate solo alcune, ma mi sembra che siano tutte CPU di almeno 8
> anni...
Quindi?
> Ciao
> Antonio
>
> On 04/04/18 19:56, Davide Prina wrote:
> > cosa veramente assurda, intel ha pubblicato la lista dei processori
> >
Ne ho guardate solo alcune, ma mi sembra che siano tutte CPU di almeno 8
anni...
Ciao
Antonio
On 04/04/18 19:56, Davide Prina wrote:
> cosa veramente assurda, intel ha pubblicato la lista dei processori
> che riceveranno e quelli che non riceveranno gli update del microcode
> per la sicurezza
cosa veramente assurda, intel ha pubblicato la lista dei processori che
riceveranno e quelli che non riceveranno gli update del microcode per la
sicurezza contro meltdown/spectre[1]
Per quelli "abbandonati" il motivo ufficiale va da "risidegnare la micro
architettura della CPU è impossibile o
Sono state scoperte 13 vulnerabilità critiche suddivise in 4 classi di
vulnerabilità su CPU AMD[1].
Interessante il video[2] e per saperne di più c'è un sito[3] che spiega
in dettaglio i bug scoperti.
Da quel poco che ho capito fin'ora questi sono peggiori di Spectre e
Meltdown (si parla di
È stata scoperta una nuova variante denominata SgxSpectre[1]
sull'architettura Intel® SGX[2]. Questo dimostra che metodi per
aumentare la sicurezza possono essere minati alla fonte (CPU) e quindi
essere insicuri.
Sembra che le patch rilasciate da Intel siano aggirabili con questo
attacco, men
On 24/02/2018 11:16, Mattia Oss wrote:
Scusami, intendevo una lista di opzioni del kernel da abilitare per
mitigare le vulnerabilità spectre e meltdown.
dovrebbero essere queste
$ grep ISOL /boot/config-$(uname -r)
CONFIG_MEMORY_ISOLATION=y
CONFIG_PAGE_TABLE_ISOLATION=y
poi però non so se ve
On Sat, Feb 24, 2018 at 10:19:08AM +0100, Davide Prina wrote:
> On 24/02/2018 00:38, Mattia Oss wrote:
>
> > Esiste una lista di tutte le opzioni da abilitare nel kernel per chi se
> > lo ricompila?
>
> quando lo ricompili le puoi settare una ad una, ma per capire esattamente
> cosa fa ognuna dev
On 24/02/2018 00:38, Mattia Oss wrote:
Esiste una lista di tutte le opzioni da abilitare nel kernel per chi se
lo ricompila?
quando lo ricompili le puoi settare una ad una, ma per capire
esattamente cosa fa ognuna devi studiare molto
Per vedere la tua configurazione attuale:
$ less /boot/co
On Fri, Feb 23, 2018 at 08:13:07PM +0100, Davide Prina wrote:
> On 18/01/2018 23:07, Luca Costantino wrote:
>
> interessante risposta sulla domanda: saranno compilati tutti i pacchetti con
> retpoline abilitato:
Esiste una lista di tutte le opzioni da abilitare nel kernel per chi se
lo ricompila?
On 18/01/2018 23:07, Luca Costantino wrote:
interessante risposta sulla domanda: saranno compilati tutti i pacchetti
con retpoline abilitato:
The immediate specific need for the GCC update in oldstable and stable
is the Linux kernel, there are no plans to rebuild other packages in
released dis
On 22/02/2018 11:12, Portobello wrote:
https://www.debian.org/releases/stable/errata.it.html
Consigliano di usare anche il repo proposed-updates
# proposed additions for a 9 point release
deb http://archive.debian.org/debian stretch-proposed-updates main
contrib non-free
questo ti perme
Il 21/02/2018 19:31, Davide Prina ha scritto:
> scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a
> livello software la mitigazione attuale blocca anche questi (ma i
> ricercatori da lui indicati dicono in realtà che "is largely the same",
> cioè è per la maggior parte simile,
scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a
livello software la mitigazione attuale blocca anche questi (ma i
ricercatori da lui indicati dicono in realtà che "is largely the same",
cioè è per la maggior parte simile, quindi è possibile che ci devono
essere delle modi
On 13/02/2018 16:36, Portobello wrote:
per dare dei comandi alla CPU bisogna sempre passare dal
codice sorgente.
sì... e no
Quindi, ogni comando, per copiare delle zone di memoria
deve essere inserito nel codice sorgente ? (Correggetemi se sbaglio).
sì, se viene fatto un programma che perm
Il 21/01/2018 13:24, Davide Prina ha scritto:
> On 19/01/2018 13:15, Alessandro Pellizzari wrote:
>> On 18/01/2018 22:10, Luca Costantino wrote:
>>
>
> Sul github c'è la 0.32 che ha un po' di modifiche aggiuntivi: valore di
> ritorno dello script, parametro --coreos, diverse modifiche sparse
>
>
Intel ha rilasciato una nuova versione del microcode che corregge i
problemi di stabilità dell'ultima rilasciata[1]
Però in Debian si è andati indietro di due versioni, perché pure la
precedente a quella bacata generava problemi (si vede nei bug Debian del
microcode intel). Non ho capito se qu
On 22/01/2018 20:37, Fabrizio wrote:
Torvald in soldoni dice che il microcode é spazzatura e la pezza é peggio
del buco. Un lavoro mal fatto.
aggiornamento di oggi
intel-microcode (3.20180108.1+really20171117.1) unstable; urgency=critical
* Revert to release 20171117, as per Intel instruc
Torvald in soldoni dice che il microcode é spazzatura e la pezza é peggio
del buco. Un lavoro mal fatto. Avrà le sue buoni ragioni. Spero sia la
volta buona per un proc "open"
Il 22 gen 2018 20:14, "Davide Prina" ha scritto:
On 21/01/2018 13:24, Davide Prina wrote:
Da quello che ho letto mi è
On 21/01/2018 13:24, Davide Prina wrote:
Da quello che ho letto mi è sembrato di capire che:
* soluzione sicura/definitiva: cambio CPU [...]
Torvald va giù ancora duro con intel indicando che una funzionalità che
propongono nel microcode è spazzatura (troppo onerosa, farebbe affossare
i ben
On 19/01/2018 13:15, Alessandro Pellizzari wrote:
On 18/01/2018 22:10, Luca Costantino wrote:
Ho scaricato il tool messo a disposizione su GitHub
https://github.com/speed47/spectre-meltdown-checker/blob/master/spectre-meltdown-checker.sh per
controllare se il proprio sistema è disponibile.
$
On Thu, Jan 18, 2018 at 10:07:17PM +, Luca Costantino wrote:
> Buonasera lista
>
> Ho scaricato il tool messo a disposizione su GitHub
> https://github.com/speed47/spectre-meltdown-checker/blob/master/spectre-meltdown-checker.sh
> per
> controllare se il proprio sistema è disponibile.
>
> Ho
>
> È uscito da poco un post di Kroah sull'argomento:
>
> http://kroah.com/log/blog/2018/01/19/meltdown-status-2/
>
> Per mitigare lo spectre bisogna ricompilare il kernel con un compilatore
> patchato per retpoline.
>
Grazie. Pensavo che per mitigare almeno parzialmente un tipo degli attacchi
bas
On 18/01/2018 22:10, Luca Costantino wrote:
Ho scaricato il tool messo a disposizione su GitHub
https://github.com/speed47/spectre-meltdown-checker/blob/master/spectre-meltdown-checker.sh per
controllare se il proprio sistema è disponibile.
Ho installato il l'ultimo pacchetto intel-microcode
Buonasera lista
Ho scaricato il tool messo a disposizione su GitHub
https://github.com/speed47/spectre-meltdown-checker/blob/master/spectre-meltdown-checker.sh
per
controllare se il proprio sistema è disponibile.
Ho installato il l'ultimo pacchetto intel-microcode (datato 8 gennaio
2018), eppure
27 matches
Mail list logo