View Full Version : Un bug hardware affligge la memoria virtuale delle CPU Intel
Pagine :
1
2
3
4
5
6
7
[
8]
9
10
11
maxsin72
31-07-2018, 23:44
Non ho mai parlato delle mitigazioni, ma esplicitamente della specifica falla. Tant'è che ho citato le AVX2 e posto PRECISE domande (che finora non hanno mai ricevuto risposta).
Come anche altre volte in passato. Dunque quale sarebbe la differenza? Oggi hai la luna storta e non ti va bene che si parli di AMD?
Come già detto innumerevoli volte, io scelgo in base alle MIE esigenze. Incluse le considerazioni sulle vulnerabilità.
Per il resto sei stato TU a mettere in croce chi ancora oggi produce processori affetti da vulnerabilità. Senza specificare quale/i. Senza se e senza ma. Dunque TUTTI i produttori di processori.
Subito dopo hai cambiato le carte in tavole per far rientrare AMD dalla porta di servizio...
La luna storta mi sembra la abbia tu, se mi scrivi che sono "ridicolo" che reazione ti aspetti da me?
Guarda che chi produce processori non è minimamente in croce, ma per favore...
Mi sembra chiarissimo che chi può permettersi di aspettare per il cambio di una cpu è bene che aspetti la prima architettura non vulnerabile che abbia buone prestazioni chiunque ne sia il produttore, sei tu che se senti parlare bene di intel ti va tutto bene ma se parlano bene di amd perdi le staffe. Come pure è evidente e lampante il fatto che tra le cpu desktop quelle intel sia state le più colpite e quelle amd sono quelle con meno problemi, o forsi pensi che sia possibile affermare il contrario?
Vedo poi che eviti di rispondere alla mia domanda su cosa consigliare per l'acquisto di un pc, il che non gioca a tuo favore!
cdimauro
31-07-2018, 23:53
La luna storta mi sembra la abbia tu, se mi scrivi che sono "ridicolo" che reazione ti aspetti da me?
Se non ti piace ridicolo, scegli tu l'aggettivo per etichettare chi si straccia le vesti parlando di una cosa gravissima per poi ammettere candidamente che si applicano già le mitigazioni esistenti.
Vogliamo chiamarla inutile polemica gratuita nei confronti di Intel? Tanto non cambia la questione.
Guarda che chi produce processori non è minimamente in croce, ma perfavore...
Non sono stato io ad aver scritto quella frase, in cui in colpo solo hai messo in croce tutti i produttori di processori, "rei" di continuare a produrre processori con vulnerabilità.
Vedo poi che eviti di rispondere alla mia domanda su cosa consigliare per l'acquisto di un pc, il che non gioca a tuo favore!
T'ho già risposto che è una questione personale, com'è ovvio che sia.
Se poi non ti piace la risposta, non è più un problema mio.
Adesso vado a dormire. Tanto continui a voler cadere in piedi dopo aver fatto tutto da solo. Io mi prendo la responsabilità per quello che ho scritto: impara a farlo anche tu una buona volta. Buona notte.
EDIT: ho notato che hai aggiunto altra roba. Non ho né tempo né voglia di continuare a giocare con chi cerca di uscire dal fosso che s'è scavato da solo: preferisco andare a letto.
maxsin72
01-08-2018, 00:13
Se non ti piace ridicolo, scegli tu l'aggettivo per etichettare chi si straccia le vesti parlando di una cosa gravissima per poi ammettere candidamente che si applicano già le mitigazioni esistenti.
Vogliamo chiamarla inutile polemica gratuita nei confronti di Intel? Tanto non cambia la questione.
Non sono stato io ad aver scritto quella frase, in cui in colpo solo hai messo in croce tutti i produttori di processori, "rei" di continuare a produrre processori con vulnerabilità.
T'ho già risposto che è una questione personale, com'è ovvio che sia.
Se poi non ti piace la risposta, non è più un problema mio.
Adesso vado a dormire. Tanto continui a voler cadere in piedi dopo aver fatto tutto da solo. Io mi prendo la responsabilità per quello che ho scritto: impara a farlo anche tu una buona volta. Buona notte.
EDIT: ho notato che hai aggiunto altra roba. Non ho né tempo né voglia di continuare a giocare con chi cerca di uscire dal fosso che s'è scavato da solo: preferisco andare a letto.
Guarda che mi sono sempre assunto la responsabilità di quello che ho scritto o non ho nessun problema a farlo nemmeno adesso. Dici a me poi che voglio cadere in piedi ma a me non sembra di essere caduto proprio da nessuna parte e penso di aver spiegato molto bene quello che è il mio pensiero.
Se poi per te non è gravissimo il fatto che una vulnerabilità possa essere sfruttata anche senza l'utilizzo di codice malevolo forse non sono io che mi devo fare una ripassata su come funzionano i computer anche perchè dovresti sapere meglio di me, da addetto ai lavori, che la disponibilità e l'accesso alle mitigazioni via bios o su sistemi operativi windows che non siano il 10 (sono ancora diffusissimi) è tutt'altro che scontata, quindi di cosa stiamo parlando?
Cerca piuttosto tu di imparare ad evitare di voler sempre avere l'ultima parola!
Per me la cosa si chiude qui e se vuoi possiamo riprendere la dialettica cordiale che abbiamo avuto per molto tempo e che francamente preferisco pure io, auguro anche a te una buona notte.
maxsin72
01-08-2018, 00:52
Interessante articolo in italiano che parla di netspectre e di come questa nuova vulnerabilità sia gravissima proprio perchè apre scenari completamente nuovi, inediti https://www.securityinfo.it/2018/07/27/arriva-spectrenet-con-la-nuova-variante-lattacco-corre-sulla-rete/
cdimauro
01-08-2018, 06:36
Guarda che mi sono sempre assunto la responsabilità di quello che ho scritto o non ho nessun problema a farlo nemmeno adesso. Dici a me poi che voglio cadere in piedi ma a me non sembra di essere caduto proprio da nessuna parte e penso di aver spiegato molto bene quello che è il mio pensiero.
Se poi per te non è gravissimo il fatto che una vulnerabilità possa essere sfruttata anche senza l'utilizzo di codice malevolo forse non sono io che mi devo fare una ripassata su come funzionano i computer anche perchè dovresti sapere meglio di me, da addetto ai lavori, che la disponibilità e l'accesso alle mitigazioni via bios o su sistemi operativi windows che non siano il 10 (sono ancora diffusissimi) è tutt'altro che scontata, quindi di cosa stiamo parlando?
Intel ha già rilasciato microcodici aggiornati per processori di fino a quasi 10 (DIECI) anni fa, per cui il suo dovere l'ha fatto.
Tu stesso hai affermato che le attuali mitigazioni funzionano anche per questa nuova vulnerabilità.
Direi che tanto basti, visto che la problematica di avere sistemi aggiornati è trasversale, e dunque non riguarda esclusivamente Intel, ma in generale tutti i produttori di processori affetti da vulnerabilità.
Cerca piuttosto tu di imparare ad evitare di voler sempre avere l'ultima parola!
Per me la cosa si chiude qui e se vuoi possiamo riprendere la dialettica cordiale che abbiamo avuto per molto tempo e che francamente preferisco pure io, auguro anche a te una buona notte.
Ho replicato a ciò che hai scritto, e che hai continuato a scrivere, aggiungendo anche altre cose. Cos'altro avrei dovuto fare, visto che tutto è scaturito da te?
Comunque non ho difficoltà a rientrare nei toni, ma devo necessariamente replicare ad altro che avevi scritto ieri, visto che mi hai tirato direttamente in ballo su cose che, a questo punto, devono essere chiarite (vedi sotto).
Mi sembra chiarissimo che chi può permettersi di aspettare per il cambio di una cpu è bene che aspetti la prima architettura non vulnerabile che abbia buone prestazioni chiunque ne sia il produttore, sei tu che se senti parlare bene di intel ti va tutto bene ma se parlano bene di amd perdi le staffe.
Sulla parte che ho evidenziato riporta quote e link, perché non me lo sono mai sognato. D'altra parte l'accusa è tua, e di conseguenza tuo è l'onere della prova.
Come pure è evidente e lampante il fatto che tra le cpu desktop quelle intel sia state le più colpite e quelle amd sono quelle con meno problemi, o forsi pensi che sia possibile affermare il contrario?
Per caso ho mai detto il contrario? Non mi pare.
Interessante articolo in italiano che parla di netspectre e di come questa nuova vulnerabilità sia gravissima proprio perchè apre scenari completamente nuovi, inediti https://www.securityinfo.it/2018/07/27/arriva-spectrenet-con-la-nuova-variante-lattacco-corre-sulla-rete/
Non dice nulla di nuovo rispetto a quanto già discusso (anzi, nemmeno si addentra sui dettagli tecnici del funzionamento di questa falla) e, come hai già scritto anche tu, afferma che le attuali mitigazioni sono sufficienti a bloccare anche questa vulnerabilità.
maxsin72
01-08-2018, 08:41
Intel ha già rilasciato microcodici aggiornati per processori di fino a quasi 10 (DIECI) anni fa, per cui il suo dovere l'ha fatto.
Tu stesso hai affermato che le attuali mitigazioni funzionano anche per questa nuova vulnerabilità.
Direi che tanto basti, visto che la problematica di avere sistemi aggiornati è trasversale, e dunque non riguarda esclusivamente Intel, ma in generale tutti i produttori di processori affetti da vulnerabilità.
Ho replicato a ciò che hai scritto, e che hai continuato a scrivere, aggiungendo anche altre cose. Cos'altro avrei dovuto fare, visto che tutto è scaturito da te?
Comunque non ho difficoltà a rientrare nei toni, ma devo necessariamente replicare ad altro che avevi scritto ieri, visto che mi hai tirato direttamente in ballo su cose che, a questo punto, devono essere chiarite (vedi sotto).
Sulla parte che ho evidenziato riporta quote e link, perché non me lo sono mai sognato. D'altra parte l'accusa è tua, e di conseguenza tuo è l'onere della prova.
Per caso ho mai detto il contrario? Non mi pare.
Non dice nulla di nuovo rispetto a quanto già discusso (anzi, nemmeno si addentra sui dettagli tecnici del funzionamento di questa falla) e, come hai già scritto anche tu, afferma che le attuali mitigazioni sono sufficienti a bloccare anche questa vulnerabilità.
Prima di tutto buona giornata
L'articolo in questione, essendo in italiano, è accessibile anche a chi ha problemi con l'inglese e sottolinea in modo evidente il fatto che, non essendo necessaria l'esecuzione di codici malevoli per sfruttare netspectre, ci troviamo davanti ad uno scenario inedito e per questo gravissimo. Non era infatti mai successo nella storia quantomeno recente, degli ultimi 10 se non più anni, un fatto del genere. Di qui la mia decisione di aggiungere questo link.
Purtroppo il fatto che intel abbia aggiornato e dovrà necessariamente continuare ad aggiornare i microcode (hanno istituito una sorta di patch day, anche questa è una cosa mai vista per le cpu) credo che sia il minimo che poteva fare trattandosi di criticità della sicurezza molto gravi. E purtroppo potrebbe non essere sufficiente visto che i produttori di schede madri che stanno aggiornando i bios ufficiali da haswell in giù sono la minima parte, forse la sola asrock. In questo senso intel dovrebbe insistere con i produttori di schede madri affichè provvedano ad aggiornare tutti i bios e, fosse necessario, credo dovrebbe farsi carico anche dei costi di questa operazione. Abbiamo in giro un parco macchine di oltre l'80% con "motore" intel difettoso che mettono a serio rischio "l'incolumità" dei loro utenti e, nonostante le officine meccaniche abbiano i ricambi sicuri, per la maggior parte di queste macchine non li mettono a disposizione.
Dovrebbe partire una campagna di "richiamo" generalizzata con pubblicità su tutti i media che faccia arrivare anche agli utenti più sprovveduti la notizia che è necessario applicare dei fix di sicurezza, proprio come succede per il mercato delle automobili.
Se teniamo infatti conto del livello di conoscenza dell'utente medio tutto questo si traduce in centinaia di milioni di sistemi che sono rimasti vulnerabili, c'è poco da stare allegri o da minimizzare.
Mio parere ovviamente, ciao!
cdimauro
01-08-2018, 10:18
Prima di tutto buona giornata
Buona giornata anche a te.
L'articolo in questione, essendo in italiano, è accessibile anche a chi ha problemi con l'inglese e sottolinea in modo evidente il fatto che, non essendo necessaria l'esecuzione di codici malevoli per sfruttare netspectre, ci troviamo davanti ad uno scenario inedito e per questo gravissimo. Non era infatti mai successo nella storia quantomeno recente, degli ultimi 10 se non più anni, un fatto del genere. Di qui la mia decisione di aggiungere questo link.
OK. Comunque non è uno scenario inedito, perché abbiamo avuto altri esempi di attacchi remoti che non necessitano di eseguire codice malevolo dal client, che ovviamente sfruttano vulnerabilità del sistema attaccato. Sasser è l'esempio più eloquente.
Purtroppo il fatto che intel abbia aggiornato e dovrà necessariamente continuare ad aggiornare i microcode (hanno istituito una sorta di patch day, anche questa è una cosa mai vista per le cpu) credo che sia il minimo che poteva fare trattandosi di criticità della sicurezza molto gravi. E purtroppo potrebbe non essere sufficiente visto che i produttori di schede madri che stanno aggiornando i bios ufficiali da haswell in giù sono la minima parte, forse la sola asrock. In questo senso intel dovrebbe insistere con i produttori di schede madri affichè provvedano ad aggiornare tutti i bios e, fosse necessario, credo dovrebbe farsi carico anche dei costi di questa operazione. Abbiamo in giro un parco macchine di oltre l'80% con "motore" intel difettoso che mettono a serio rischio "l'incolumità" dei loro utenti e, nonostante le officine meccaniche abbiano i ricambi sicuri, per la maggior parte di queste macchine non li mettono a disposizione.
Dovrebbe partire una campagna di "richiamo" generalizzata con pubblicità su tutti i media che faccia arrivare anche agli utenti più sprovveduti la notizia che è necessario applicare dei fix di sicurezza, proprio come succede per il mercato delle automobili.
Se teniamo infatti conto del livello di conoscenza dell'utente medio tutto questo si traduce in centinaia di milioni di sistemi che sono rimasti vulnerabili, c'è poco da stare allegri o da minimizzare.
Mio parere ovviamente, ciao!
Sì, ma Intel non può mettersi al posto dei produttori di schede madri. Intel fa il suo dovere e rilascia il suo firmware col microcodice aggiornato. I produttori di schede madri hanno versioni personalizzate del loro BIOS/firmware, che all'interno include anche il firmware col microcodice distribuito da Intel, per cui sono loro che devono aggiornare i loro firmware e rilasciarli.
In alternativa, e ancora meglio, potrebbero benissimo aggiungere un'opzione per il flash del solo microcodice, caricandolo da chiavetta USB o lettore ottico, esattamente fanno già per aggiornare il BIOS/firmware, così risolvono una volta per tutte il problema, e consentono a tutti gli utenti di poter aggiornare i loro sistemi.
In ogni caso questo non è un discorso che riguarda solo Intel, ma tutti i produttori di processori, come dicevo prima.
maxsin72
01-08-2018, 11:28
Buona giornata anche a te.
OK. Comunque non è uno scenario inedito, perché abbiamo avuto altri esempi di attacchi remoti che non necessitano di eseguire codice malevolo dal client, che ovviamente sfruttano vulnerabilità del sistema attaccato. Sasser è l'esempio più eloquente.
Sì, ma Intel non può mettersi al posto dei produttori di schede madri. Intel fa il suo dovere e rilascia il suo firmware col microcodice aggiornato. I produttori di schede madri hanno versioni personalizzate del loro BIOS/firmware, che all'interno include anche il firmware col microcodice distribuito da Intel, per cui sono loro che devono aggiornare i loro firmware e rilasciarli.
In alternativa, e ancora meglio, potrebbero benissimo aggiungere un'opzione per il flash del solo microcodice, caricandolo da chiavetta USB o lettore ottico, esattamente fanno già per aggiornare il BIOS/firmware, così risolvono una volta per tutte il problema, e consentono a tutti gli utenti di poter aggiornare i loro sistemi.
In ogni caso questo non è un discorso che riguarda solo Intel, ma tutti i produttori di processori, come dicevo prima.
Tra intel e i produttori di schede madri c'è una strettissima collaborazione perchè questi ultimi comprano i chipset da intel. Dovrebbe essere nell'interesse di intel il fatto che, all'interno di questa strettissima collaborazione, i produttori di schede madri facciano la loro parte nel rendere disponibili gli aggiornamenti di microcode tramite bios con la massima celerità e urgenza che devono essere proporzionali alla gravità del problema da risolvere.
Ti faccio un esempio: se ho una cpu da haswell in giù e un sistema operativo da windows 8 in giù e sono un utente normale non potrò mai mitigare spectre perchè non ci sono bios aggiornati ufficiali disponibili e i microcode via software sono disponibili solo con windows 10 che attualmente è a circa il 34% di diffusione mentre il solo windows 7 è ben al 42% e sicuramente viaggia in coppia quasi esclusivamente con cpu "datate" ovvero da haswell in giù . Ci sono quindi centinaia di milioni di pc la fuori che hanno problemi molto seri!
https://www.cwi.it/sistemi-operativi/windows/sistemi-operativi-desktop-a-gennaio-windows-10-ha-sfiorato-il-35-110039
Non so cosa sia successo ma:
https://www.hwupgrade.it/forum/showpost.php?p=45682002&postcount=8183
oxidized
01-08-2018, 11:50
Tra intel e i produttori di schede madri c'è una strettissima collaborazione perchè questi ultimi comprano i chipset da intel. Dovrebbe essere nell'interesse di intel il fatto che, all'interno di questa strettissima collaborazione, i produttori di schede madri facciano la loro parte nel rendere disponibili gli aggiornamenti di microcode tramite bios con la massima celerità e urgenza che devono essere proporzionali alla gravità del problema da risolvere.
Ti faccio un esempio: se ho una cpu da haswell in giù e un sistema operativo da windows 8 in giù e sono un utente normale non potrò mai mitigare spectre perchè non ci sono bios aggiornati ufficiali disponibili e i microcode via software sono disponibili solo con windows 10 che attualmente è a circa il 34% di diffusione mentre il solo windows 7 è ben al 42% e sicuramente viaggia in coppia quasi esclusivamente con cpu "datate" ovvero da haswell in giù . Ci sono quindi centinaia di milioni di pc la fuori che hanno problemi molto seri!
https://www.cwi.it/sistemi-operativi/windows/sistemi-operativi-desktop-a-gennaio-windows-10-ha-sfiorato-il-35-110039
Parli solo di problemi di sicurezza giusto? Perché se così fosse continuo a non capire tutta questa preoccupazione a riguardo.
maxsin72
01-08-2018, 12:41
Parli solo di problemi di sicurezza giusto? Perché se così fosse continuo a non capire tutta questa preoccupazione a riguardo.
Esatto, parlo "solo" di problemi di sicurezza che a mio parere sono gravissimi.
maxsin72
01-08-2018, 12:54
Non so cosa sia successo ma:
https://www.hwupgrade.it/forum/showpost.php?p=45682002&postcount=8183
Hai aggiornato con il microcode del 3 luglio?
Hai aggiornato con il microcode del 3 luglio?
No, ho provato ad aggiornare all'ultimo ma l'aggiornamento si è bloccato durante la prima fase (che dovrebbe permettere un ripristino) ed il PC non si avviava piú. Avevo un sesto senso che qualcosa sarebbe andata male stavolta ma ho provato lo stesso. :fagiano:
Avevo già segnalato sul forum di Winraid che la versione precedente di UBU mostrava un errore durante l'aggiornamento dell'ultimo microcode sulle Z77 anche avendo letto un altro feedback di un utente con Z77 Pro 3 mi pare. Con l'ultima versione di UBU che ha rilasciato è sparito l'errore ma il flash del BIOS non è andato a buon fine.
Ho dovuto ordinare un nuovo chip del BIOS (9 euro) e già che c'ero ho ordinato anche il programmer per chip (6 euro) che deve ancora arrivarmi. Quando mi arriverà e troverò un po' di tempo proverò nuovamente ad aggiornare con l'ultimo microcode.
Il primo test l'ho eseguito prima di aggiornare il microcode contro la variante 4 e l'ultimo oggi con il BIOS beta originale (ma con microcode vecchio senza protezione contro Spectre).
Attualmente sembrerebbe andare meglio il microcode contro la variante 2 anche se tempo fa i risultati in lettura e scrittura casuale erano migliori prima che aggiornassi il microcode. Il punto è che ripristinando il vecchio non solo non migliorano le prestazioni dell'SSD ma addirittura peggiorano i risultati con Cinebench. :boh:
Nel frattempo ho ripristinato il BIOS modificato precedentemente contro la variante 2.
Adesso che ci penso però il microcode del BIOS originale beta non è l'ultimo pre Spectre. Che casino. Vabbè non tocco più niente finchè non mi arriva il programmer, farò test sul chip corrotto.
Insomma adesso i risultati migliori nel complesso li ho ottenuti con il microcode 1F del 07-02-2018 ma l'ho confrontato con il microcode 15 del 07-08-2012 (ci sono stati ben 6 aggiornamenti di microcode nel frattempo). Quello che avevo precedentemente all'upgrade (pre Spectre) era l'1C del 26-02-2015.
oxidized
01-08-2018, 14:09
Esatto, parlo "solo" di problemi di sicurezza che a mio parere sono gravissimi.
Sono gravi, ma gravissimi mi sembra di esagerare, inoltre, se non sei il titolare di qualche tipo di azienda, non vedo che rischi dovresti correre, non credi mica che l'hacker di turno si metta ad hackerare te?
Netspectre ha un target molto più alto di spectre/meltdown visto le possibilità di attacco è molto più probabile che possa essere usato per attaccare dei server che l'utente qualunque.
cdimauro
01-08-2018, 14:35
Tra intel e i produttori di schede madri c'è una strettissima collaborazione perchè questi ultimi comprano i chipset da intel. Dovrebbe essere nell'interesse di intel il fatto che, all'interno di questa strettissima collaborazione, i produttori di schede madri facciano la loro parte nel rendere disponibili gli aggiornamenti di microcode tramite bios con la massima celerità e urgenza che devono essere proporzionali alla gravità del problema da risolvere.
Ti faccio un esempio: se ho una cpu da haswell in giù e un sistema operativo da windows 8 in giù e sono un utente normale non potrò mai mitigare spectre perchè non ci sono bios aggiornati ufficiali disponibili e i microcode via software sono disponibili solo con windows 10 che attualmente è a circa il 34% di diffusione mentre il solo windows 7 è ben al 42% e sicuramente viaggia in coppia quasi esclusivamente con cpu "datate" ovvero da haswell in giù . Ci sono quindi centinaia di milioni di pc la fuori che hanno problemi molto seri!
https://www.cwi.it/sistemi-operativi/windows/sistemi-operativi-desktop-a-gennaio-windows-10-ha-sfiorato-il-35-110039
E' da quando Intel rilascia il microcodice aggiornato che con le case produttrici di schede madri c'è una mutua collaborazione affinché gli utenti possano avere quelli più aggiornati in casi di problemi gravi (che ci sono anche stati in passato: vedi, ad esempio, alcune problematiche con HyperThreading, TSX, SGX, giusto per citare le più note).
Purtroppo è anche vero che ci sono produttori di schede madri che non mettono a disposizione BIOS/firmware aggiornati. E questo non succede certo da adesso con queste nuove famiglie di vulnerabilità.
Da questo punto di vista non c'è assolutamente nulla di nuovo. E Intel non può fare proprio nulla, perché la situazione non è sotto il suo controllo e non può obbligare i produttori di schede madri ad aggiornare i firmware ogni volta che lei rilasci un nuovo firmware con microcodice.
A questo punto potrebbero essere gli stessi consumatori a rivalersi sui produttori di schede madri. Ma con la garanzia dei 2 anni rimarrebbero tagliate fuori quelle più vecchie, quindi dubito che si risolverebbe il problema.
Rimane la soluzione che avevo suggerito prima, e che risolvere in un colpo solo tutti i problemi, ma i produttori devono implementarla (non credo che serva molto, ma è necessario anche testarla per bene) e fornire almeno un BIOS/firmware anche per le vecchie schede madri.
Non so cosa sia successo ma:
https://www.hwupgrade.it/forum/showpost.php?p=45682002&postcount=8183
E' decisamente strano. :mbe:
maxsin72
01-08-2018, 14:36
Sono gravi, ma gravissimi mi sembra di esagerare, inoltre, se non sei il titolare di qualche tipo di azienda, non vedo che rischi dovresti correre, non credi mica che l'hacker di turno si metta ad hackerare te?
Non sono preccupato per me stesso personalmente, a mio parere la gravità è nella diffusione del problema. Anche dovessero hackerare l'azienda dove lavoro o creare danni ad altri in generale non mi sentirei sollevato solo perchè il problema non mi ha toccato direttamente. Per farti un esempio se un'auto ha un problema di sicurezza che mette a grave rischio l'incolumità del proprietario che non sono io per me è grave comunque.
cdimauro
01-08-2018, 14:38
Ma non è questo il caso. Come già affermato tempo fa, i processori funzionano perfettamente sotto specifiche.
Un auto che mette in pericolo chi ci sta dentro non si trova nella stessa situazione.
maxsin72
01-08-2018, 15:21
E' da quando Intel rilascia il microcodice aggiornato che con le case produttrici di schede madri c'è una mutua collaborazione affinché gli utenti possano avere quelli più aggiornati in casi di problemi gravi (che ci sono anche stati in passato: vedi, ad esempio, alcune problematiche con HyperThreading, TSX, SGX, giusto per citare le più note).
Purtroppo è anche vero che ci sono produttori di schede madri che non mettono a disposizione BIOS/firmware aggiornati. E questo non succede certo da adesso con queste nuove famiglie di vulnerabilità.
Da questo punto di vista non c'è assolutamente nulla di nuovo. E Intel non può fare proprio nulla, perché la situazione non è sotto il suo controllo e non può obbligare i produttori di schede madri ad aggiornare i firmware ogni volta che lei rilasci un nuovo firmware con microcodice.
A questo punto potrebbero essere gli stessi consumatori a rivalersi sui produttori di schede madri. Ma con la garanzia dei 2 anni rimarrebbero tagliate fuori quelle più vecchie, quindi dubito che si risolverebbe il problema.
Rimane la soluzione che avevo suggerito prima, e che risolvere in un colpo solo tutti i problemi, ma i produttori devono implementarla (non credo che serva molto, ma è necessario anche testarla per bene) e fornire almeno un BIOS/firmware anche per le vecchie schede madri.
Intel credo invece potrebbe fare moltissimo chiedendo ai produttori di schede madri che ancora non lo hanno fatto sulle architetture da haswel in giù di collaborare. Le risorse economiche per incentivare chi di dovere ad aggiornare qualche centinaio di bios con dei microcode non le mancano sicuramente. E' solo una questione di volontà a mio parere e, guardando i fatti, questa volontà attualmente non c'è.
Ma non è questo il caso. Come già affermato tempo fa, i processori funzionano perfettamente sotto specifiche.
Un auto che mette in pericolo chi ci sta dentro non si trova nella stessa situazione.
Certamente i processori funzionano sotto specifiche ma quando ci sono falle di sicurezza di questa portata l'obbligo morale di chiuderle nel migliore dei modi possibile credo sia lo stesso.
maxsin72
01-08-2018, 15:25
No, ho provato ad aggiornare all'ultimo ma l'aggiornamento si è bloccato durante la prima fase (che dovrebbe permettere un ripristino) ed il PC non si avviava piú. Avevo un sesto senso che qualcosa sarebbe andata male stavolta ma ho provato lo stesso. :fagiano:
Avevo già segnalato sul forum di Winraid che la versione precedente di UBU mostrava un errore durante l'aggiornamento dell'ultimo microcode sulle Z77 anche avendo letto un altro feedback di un utente con Z77 Pro 3 mi pare. Con l'ultima versione di UBU che ha rilasciato è sparito l'errore ma il flash del BIOS non è andato a buon fine.
Ho dovuto ordinare un nuovo chip del BIOS (9 euro) e già che c'ero ho ordinato anche il programmer per chip (6 euro) che deve ancora arrivarmi. Quando mi arriverà e troverò un po' di tempo proverò nuovamente ad aggiornare con l'ultimo microcode.
Il primo test l'ho eseguito prima di aggiornare il microcode contro la variante 4 e l'ultimo oggi con il BIOS beta originale (ma con microcode vecchio senza protezione contro Spectre).
Attualmente sembrerebbe andare meglio il microcode contro la variante 2 anche se tempo fa i risultati in lettura e scrittura casuale erano migliori prima che aggiornassi il microcode. Il punto è che ripristinando il vecchio non solo non migliorano le prestazioni dell'SSD ma addirittura peggiorano i risultati con Cinebench. :boh:
Nel frattempo ho ripristinato il BIOS modificato precedentemente contro la variante 2.
Adesso che ci penso però il microcode del BIOS originale beta non è l'ultimo pre Spectre. Che casino. Vabbè non tocco più niente finchè non mi arriva il programmer, farò test sul chip corrotto.
Insomma adesso i risultati migliori nel complesso li ho ottenuti con il microcode 1F del 07-02-2018 ma l'ho confrontato con il microcode 15 del 07-08-2012 (ci sono stati ben 6 aggiornamenti di microcode nel frattempo). Quello che avevo precedentemente all'upgrade (pre Spectre) era l'1C del 26-02-2015.
Accidenti che situazione intricata! Se solo ci fosse un supporto decente!!!
oxidized
01-08-2018, 16:40
Non sono preccupato per me stesso personalmente, a mio parere la gravità è nella diffusione del problema. Anche dovessero hackerare l'azienda dove lavoro o creare danni ad altri in generale non mi sentirei sollevato solo perchè il problema non mi ha toccato direttamente. Per farti un esempio se un'auto ha un problema di sicurezza che mette a grave rischio l'incolumità del proprietario che non sono io per me è grave comunque.
No, certo, chiaro, ma non capisco per quale motivo molti la prendono così sul personale...
cdimauro
01-08-2018, 19:16
Intel credo invece potrebbe fare moltissimo chiedendo ai produttori di schede madri che ancora non lo hanno fatto sulle architetture da haswel in giù di collaborare. Le risorse economiche per incentivare chi di dovere ad aggiornare qualche centinaio di bios con dei microcode non le mancano sicuramente. E' solo una questione di volontà a mio parere e, guardando i fatti, questa volontà attualmente non c'è.
Stiamo parlando di processori che sono abbondantemente fuori garanzia, e nonostante ciò Intel ha rilasciato aggiornamenti del microcodice per prodotti fino a quasi 10 anni fa.
Per quanto mi riguarda Intel ha già speso abbastanza. Adesso tocca agli altri.
Comunque è un discorso che dovrebbe essere esteso a tutti i produttori di processori: perché dovrebbe essere soltanto Intel a pagare il conto (extra), quando anche altri hanno processori, anche molto vecchi, affetti da vulnerabilità? Se pensiamo poi ad ARM coi miliardi (non milioni) di dispositivi che produce ogni anno, puoi farti un'idea di chi sia più soggetto a rischi.
Certamente i processori funzionano sotto specifiche ma quando ci sono falle di sicurezza di questa portata l'obbligo morale di chiuderle nel migliore dei modi possibile credo sia lo stesso.
Se possibile. Perché ci sono attacchi che sono time-based, e come soluzione non puoi certo portare indietro il tempo.
Poi serve anche il supporto dei s.o., e qui si potrebbe aprire una discussione a parte, visto che ci sono responsabilità anche a carico di chi li sviluppa. Perché se un produttore di processore introduce (in tempi non sospetti, peraltro) delle funzionalità atte a mitigare certi tipi di attacchi, che vengono ignorate anche dopo la scoperta delle vulnerabilità, allora c'è da porsi qualche seria domanda.
maxsin72
01-08-2018, 20:24
Stiamo parlando di processori che sono abbondantemente fuori garanzia, e nonostante ciò Intel ha rilasciato aggiornamenti del microcodice per prodotti fino a quasi 10 anni fa.
Per quanto mi riguarda Intel ha già speso abbastanza. Adesso tocca agli altri.
Comunque è un discorso che dovrebbe essere esteso a tutti i produttori di processori: perché dovrebbe essere soltanto Intel a pagare il conto (extra), quando anche altri hanno processori, anche molto vecchi, affetti da vulnerabilità? Se pensiamo poi ad ARM coi miliardi (non milioni) di dispositivi che produce ogni anno, puoi farti un'idea di chi sia più soggetto a rischi.
Se possibile. Perché ci sono attacchi che sono time-based, e come soluzione non puoi certo portare indietro il tempo.
Poi serve anche il supporto dei s.o., e qui si potrebbe aprire una discussione a parte, visto che ci sono responsabilità anche a carico di chi li sviluppa. Perché se un produttore di processore introduce (in tempi non sospetti, peraltro) delle funzionalità atte a mitigare certi tipi di attacchi, che vengono ignorate anche dopo la scoperta delle vulnerabilità, allora c'è da porsi qualche seria domanda.
Non credo che sia una questione di "garanzia", non si è "rotto" nulla che intel debba sostituire con un prodotto integro. Dici che intel ha già speso abbastanza, perdonami ma non sono d'accordo perchè intel, potendo contare su un quasi monopolio del mercato ha fatto utili pazzeschi grazie a chi, dandole fiducia, ha pagato i suoi prodotti a prezzi con un margine di guadagno molto alto. Aggiornare poi i bios con i soli nuovi microcode è una delle operazioni più banali che ci possa essere: basta prendere l'ultima rev. e aggiungere il nuovo microcode. Se io con UBU ci impiego un minuto per farlo quale costo insostenibile ci potrà mai essere per gli addetti ai lavori? Ovviamente questo discorso è valido per tutti e non solo per intel, ma questo è pur sempre un 3d dedicato a intel come da titolo.
cdimauro
01-08-2018, 20:47
Se è così semplice creare un nuovo BIOS/firmware col microcodice aggiornato, perché non lo fanno i produttori di schede madri? Ma, soprattutto, considerato che tali BIOS/firmware sono personalizzati da loro, che c'entra Intel in tutto questo?
se posso inserirmi, non vedrei male un'opzione che veda i vari attori collaborare per soluzioni più condivise e/o aperte stile openbios e simili, magari solo per la parte 'aggiornabile'
invece mi pare che facciano a gara per scaricare il barile, e per quanto sia nella logica delle cose, spiace
cdimauro
01-08-2018, 20:58
IMO sono i produttori di schede madri i responsabili principali, visto che non aggiornano i loro prodotti né fanno sì che si possa aggiornare il solo microcodice.
Non è questione di OpenBIOS, ma di aggiungere un pulsantino con su scritto "Update microcode": ci clicchi, riconosce il file col microcodice da USB e/o lettore CD, e fa partire l'aggiornamento.
Più semplice di così...
a prescindere da chi dovrebbe, sarebbe una soluzione benvenuta. penso cmq dovrebbe passare per una qualche procedura di 'standardizzazione'
cmq intendo come spunto per il futuro.. per la contingenza, latte versato...
cdimauro
01-08-2018, 21:03
Chiaro. Anche se non vedo grossi problemi a implementare tale funzionalità già adesso.
temo che nel marketingese, fare qualcosa di correttivo, equivalga ad ammettere una colpa
a parte cmq la (semi)battuta, il concetto del fuori garanzia vale anche per chi fa mb, quindi chi se la accolla la spesa?
maxsin72
01-08-2018, 21:27
Se è così semplice creare un nuovo BIOS/firmware col microcodice aggiornato, perché non lo fanno i produttori di schede madri? Ma, soprattutto, considerato che tali BIOS/firmware sono personalizzati da loro, che c'entra Intel in tutto questo?
Diciamo che il minimo comune denominatore di tutte le cpu intel è intel :) e comunque chi ha più da guadagnarne in termini di feedback positivo da parte dei clienti credo sia sempre intel. Non ci sarebbe poi nessunissimo bios nuovo da creare, basterebbe semplicemente aggiornare i microcode dell'ultima release e stop come posso fare anche io con UBU e i microcode ci sono già.
se posso inserirmi, non vedrei male un'opzione che veda i vari attori collaborare per soluzioni più condivise e/o aperte stile openbios e simili, magari solo per la parte 'aggiornabile'
invece mi pare che facciano a gara per scaricare il barile, e per quanto sia nella logica delle cose, spiace
Concordo :)
cdimauro
02-08-2018, 06:13
temo che nel marketingese, fare qualcosa di correttivo, equivalga ad ammettere una colpa
Qui si tratta di aggiungere una nuova funzionalità, non di correggere un bug.
a parte cmq la (semi)battuta, il concetto del fuori garanzia vale anche per chi fa mb, quindi chi se la accolla la spesa?
Un po' tutti. Intel quella di sviluppare i microcodice aggiornato. I produttori di schede madri di realizzare una funzionalità che possono riciclare pari pari per tutti i loro prodotti e che gli permetterà di EVITARE di rilasciare BIOS/firmware aggiornati solo perché Intel ha rilasciato un nuovo microcodice, come capita spesso (se leggi l'elenco delle modifiche introdotte dalle varie versioni del BIOS/firmware della tua scheda madre).
Diciamo che il minimo comune denominatore di tutte le cpu intel è intel :)
Che però non produce né schede madri né tanto meno BIOS/firmware per tutti.
e comunque chi ha più da guadagnarne in termini di feedback positivo da parte dei clienti credo sia sempre intel.
Io credo che al pari di Intel ci stia il produttore di schede madri. Perché se il cliente vede che Intel, a fronte di queste vulnerabilità, ha lavorato per tapparle, e poi quello che gli ha venduto la scheda madre t'impedisce di aggiornala, allora l'incazzatura per la situazione passerà transitivamente su quest'ultimo. E magari la prossima volta il cliente non comprerà più schede madri da quel produttore, ma da ne cercherà uno che gli consente, invece, di averla aggiornata quando capitano queste situazioni.
Non ci sarebbe poi nessunissimo bios nuovo da creare, basterebbe semplicemente aggiornare i microcode dell'ultima release e stop come posso fare anche io con UBU e i microcode ci sono già.
E perché non lo fanno i produttori di schede madri allora?
Qui si tratta di aggiungere una nuova funzionalità, non di correggere un bug.
a livello ligico si, ma a livello immagine, meno. cmq quasi lana caprina come discorso, a meno che:
Un po' tutti. Intel quella di sviluppare i microcodice aggiornato. I produttori di schede madri di realizzare una funzionalità che possono riciclare pari pari per tutti i loro prodotti e che gli permetterà di EVITARE di rilasciare BIOS/firmware aggiornati solo perché Intel ha rilasciato un nuovo microcodice, come capita spesso (se leggi l'elenco delle modifiche introdotte dalle varie versioni del BIOS/firmware della tua scheda madre).
beh speriamo, sarebbe un prendere spunto da una criticità che si è concretizzata in questa 'emergenza globale'
resta cmq il discorso relativo alle mb vecchie/fuori garanzia, che dubito ci sia una qualche minima possibilità di 'retrofitting'
cdimauro
02-08-2018, 08:17
Il firmware alla fine è un'applicazione, che si è evoluta (anche molto) nel tempo, ma che offre da parecchio tempo alcune funzionalità (eseguire il boot da USB e/o dispositivi ottici). Inoltre esistono soltanto un paio di produttori (Award, Phoenix) di firmware "base", che vengono licenziati a produttori di schede madri che poi li personalizzano aggiungendo altra roba.
Per cui non vedo particolari problematiche né tanto meno elevati costi per l'aggiornamento, anche di versioni per vecchie schede madri.
Alla fine è più che altro una questione di volontà.
maxsin72
02-08-2018, 11:16
Qui si tratta di aggiungere una nuova funzionalità, non di correggere un bug.
Un po' tutti. Intel quella di sviluppare i microcodice aggiornato. I produttori di schede madri di realizzare una funzionalità che possono riciclare pari pari per tutti i loro prodotti e che gli permetterà di EVITARE di rilasciare BIOS/firmware aggiornati solo perché Intel ha rilasciato un nuovo microcodice, come capita spesso (se leggi l'elenco delle modifiche introdotte dalle varie versioni del BIOS/firmware della tua scheda madre).
Sono d'accordo con quello che scrivi e la cosa semplificherebbe a tutti la vita
Che però non produce né schede madri né tanto meno BIOS/firmware per tutti.
Io credo che al pari di Intel ci stia il produttore di schede madri. Perché se il cliente vede che Intel, a fronte di queste vulnerabilità, ha lavorato per tapparle, e poi quello che gli ha venduto la scheda madre t'impedisce di aggiornala, allora l'incazzatura per la situazione passerà transitivamente su quest'ultimo. E magari la prossima volta il cliente non comprerà più schede madri da quel produttore, ma da ne cercherà uno che gli consente, invece, di averla aggiornata quando capitano queste situazioni.
E perché non lo fanno i produttori di schede madri allora?
Sicuramente l'atteggiamento dei produttori di schede madri che non forniscono adeguato supporto è deplorevole e, purtroppo, è anche un dato di fatto. Per questo intel, scondo me, pur non obbligata, farebbe bene a muoversi per colmare questo vuoto.
Il firmware alla fine è un'applicazione, che si è evoluta (anche molto) nel tempo, ma che offre da parecchio tempo alcune funzionalità (eseguire il boot da USB e/o dispositivi ottici). Inoltre esistono soltanto un paio di produttori (Award, Phoenix) di firmware "base", che vengono licenziati a produttori di schede madri che poi li personalizzano aggiungendo altra roba.
Per cui non vedo particolari problematiche né tanto meno elevati costi per l'aggiornamento, anche di versioni per vecchie schede madri.
Alla fine è più che altro una questione di volontà.
Allora sei d'accordo con me quando scrivevo che è un'operazione davvero poco costosa :)
cdimauro
02-08-2018, 17:02
Award e Phoenix potrebbero benissimo offrire questa nuova funzionalità di base, che i produttori di schede madri potrebbero integrare tranquillamente nelle loro versioni personalizzate. E il gioco è fatto.
Qualcuno sa che differenze ci sono tra le due patch con lo stesso nome, una di maggio e una di luglio?
http://www.catalog.update.microsoft.com/search.aspx?q=4100347
Il patch di maggio contiene certamente il microcode 0x2D per Sandy Bridge.
Mi piacerebbe sapere se nel patch di luglio c'e' il 0x2E.
Qualcuno sa che differenze ci sono tra le due patch con lo stesso nome, una di maggio e una di luglio?
http://www.catalog.update.microsoft.com/search.aspx?q=4100347
Il patch di maggio contiene certamente il microcode 0x2D per Sandy Bridge.
Mi piacerebbe sapere se nel patch di luglio c'e' il 0x2E.
Qui trovi l'elenco dei microcode compresi, mi sembra che quello da te richiesto non ci sia ancora: https://support.microsoft.com/en-us/help/4100347/intel-microcode-updates-for-windows-10-version-1803-and-windows-server
Viene man mano aggiornato, come puoi notare a fondo pagina, dove indica la data dell'ultimo update (24 luglio) che coincide appunto con quella del primo gruppo di KB del catalog. Anche io sto aspettando che aggiungano dei microcode rilasciati ormai da mesi.
rispetto a quello di cui si parlava nei gg scorsi è una goccia nell'oceano, ad ogni modo direi con molta probabilità una conseguenza del vaso aperto... lenovo ha aderito alla lvfs per 'aprire' i rilasci dei firmware. nel breve dovrebbe semplicemente rendere 'seamless' gli aggiornamenti via pinguino, ma chissà che nel crogiolo con altri sviluppatori, non possa uscire qualcosa di ulteriore
unnilennium
08-08-2018, 09:09
rispetto a quello di cui si parlava nei gg scorsi è una goccia nell'oceano, ad ogni modo direi con molta probabilità una conseguenza del vaso aperto... lenovo ha aderito alla lvfs per 'aprire' i rilasci dei firmware. nel breve dovrebbe semplicemente rendere 'seamless' gli aggiornamenti via pinguino, ma chissà che nel crogiolo con altri sviluppatori, non possa uscire qualcosa di ulteriore
già adesso lenovo è avanticoi rilasci dei bios aggiornati, almeno sulla serie thinkpad, hano aggiornato praticamente tutti i modelli, e forniscono comunque il live cd per fare l'update a prescindere dal sistema operativo, meglio di così non si può. anche hp comunque ha una modalità dedicata che prescinde da windows, ma ti serve comunque windows per creare il supporto avviabile...
intendevo più come possibilità (ovviamente non certa) che sia un esempio su cui basarsi per andare verso uno standard condiviso. acqua sotto i ponti ne deve passare, però hai visto mai
Ginopilot
08-08-2018, 10:48
già adesso lenovo è avanticoi rilasci dei bios aggiornati, almeno sulla serie thinkpad, hano aggiornato praticamente tutti i modelli, e forniscono comunque il live cd per fare l'update a prescindere dal sistema operativo, meglio di così non si può. anche hp comunque ha una modalità dedicata che prescinde da windows, ma ti serve comunque windows per creare il supporto avviabile...
Sulle ws si fa direttamente da dentro il bios.
maxsin72
13-08-2018, 22:22
Rilasciati microcode aggiornati al 07/08/2018 https://downloadcenter.intel.com/it/download/28039/?product=80807
maxsin72
14-08-2018, 16:30
Ho appena aggiornato dal microcode versione 24 alla 25 per il mio 4790k e ho constatato un'ulteriore perdita di circa 4% delle IOPS.
Ho appena aggiornato dal microcode versione 24 alla 25 per il mio 4790k e ho constatato un'ulteriore perdita di circa 4% delle IOPS.
Non so se riaggiornami il bios anche io, ormai il 4770k mi funziona da "macchina da encoding", se è vero che è un ambito dove non si perdono prestazioni, è anche vero che preparare e riconfigurare il bios su una macchina dove di base non installo nuovi programmi e non navigo... forse non ne vale la pena. Anche perché non sappiamo quale sarà il firmware "definitivo", con le news di settimana in settimana...
maxsin72
14-08-2018, 18:00
Non so se riaggiornami il bios anche io, ormai il 4770k mi funziona da "macchina da encoding", se è vero che è un ambito dove non si perdono prestazioni, è anche vero che preparare e riconfigurare il bios su una macchina dove di base non installo nuovi programmi e non navigo... forse non ne vale la pena. Anche perché non sappiamo quale sarà il firmware "definitivo", con le news di settimana in settimana...
Visto che non navighi, quoto tutto quello che hai scritto.
Ho appena aggiornato dal microcode versione 24 alla 25 per il mio 4790k e ho constatato un'ulteriore perdita di circa 4% delle IOPS.
A me è arrivato il programmer per i chip. Ho aggiornato all'ultimo microcode ed ho perso anch'io qualcosa, anche con Cinebench (una decina di punti dopo aver attivato la protezione da registro per Specie v4).
Proverò a riprogrammare il vecchio chip mettendo l'ultimo BIOS con i microcode aggiornati all'ultimo prima della scoperta di Spectre per vedere cosa succede.
maxsin72
14-08-2018, 18:54
A me è arrivato il programmer per i chip. Ho aggiornato all'ultimo microcode ed ho perso anch'io qualcosa, anche con Cinebench (una decina di punti dopo aver attivato la protezione da registro per Specie v4).
Proverò a riprogrammare il vecchio chip mettendo l'ultimo BIOS con i microcode aggiornati all'ultimo prima della scoperta di Spectre per vedere cosa succede.
Se non sbaglio la mitigazione per spectre v4 è disattivata di default perchè, per utenti normali, non dovrebbe essere un pericolo serio. Io per il momento la lascerò disattivata.
Lo so, infatti l'ho attivata da registro. Non capisco perché ma anche col microcode vecchio i risultati sono pressoché identici. :mbe:
maxsin72
14-08-2018, 19:36
Lo so, infatti l'ho attivata da registro. Non capisco perché ma anche col microcode vecchio i risultati sono pressoché identici. :mbe:
In un certo senso è meglio così perchè così si ha la sensazione che le prestazioni non siano diminuite :sofico:
https://www.hwupgrade.it/forum/showpost.php?p=45700799&postcount=30928 :boh:
Rimettendo il microcode precedente a Spectre immagino non serva fare altro, giusto?
Anche perché abilitando le protezioni del SO se non rileva quelle hardware, a logica, dovrebbero "disattivarsi" automaticamente.
maxsin72
15-08-2018, 11:44
https://www.hwupgrade.it/forum/showpost.php?p=45700799&postcount=30928 :boh:
Rimettendo il microcode precedente a Spectre immagino non serva fare altro, giusto?
Anche perché abilitando le protezioni del SO se non rileva quelle hardware, a logica, dovrebbero "disattivarsi" automaticamente.
Viene il sospetto che i numerosi e drastici interventi per chiudere le falle di sicurezza abbiano modificato così tanto il modo di operare di windows che anche con i vecchi microcode le prestazioni sono calate.
Può essere. Certo che perdere comunque prestazioni pur non essendo protetti non mi pare il massimo.
maxsin72
15-08-2018, 14:32
Può essere. Certo che perdere comunque prestazioni pur non essendo protetti non mi pare il massimo.
Decisamente, ma può darsi che in microsoft/intel abbiano dato priorità solamente all'ottimizzazione dei sistemi patchati lasciando completamente abbandonati gli altri, dando per scontato che l'unica via percorribile per gli utenti sia quella dell'applicazione delle mitigazioni.
maxsin72
15-08-2018, 17:34
https://www.hwupgrade.it/forum/showpost.php?p=45700799&postcount=30928 :boh:
Rimettendo il microcode precedente a Spectre immagino non serva fare altro, giusto?
Anche perché abilitando le protezioni del SO se non rileva quelle hardware, a logica, dovrebbero "disattivarsi" automaticamente.
Ho provato ad abilitare il core isolation dal windows defender security center ma continua a rimbalzarmi dicendomi che l'hardware non è compatibile. Non capisco perchè, il mio sitema è 4790k con Z97 MSI GAMING 7 e win10 pro 64 bit aggiornato con gli ultimi update disponibili.
https://s15.postimg.cc/ay5gzfmpn/Screen_Hunter_210_Aug._15_18.25.jpg
maxsin72
15-08-2018, 17:48
Aggiungo anche che la seguente stringa non è presente nel mio registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity
Strano, comunque anche il mio PC con AMD A8-3850 non è compatibile nonostante sia presente e attivata la virtualizzazione. Non mi escono errori abilitandolo ma al riavvio la spunta torna su disabilitato.
Poco male perchè ho rifatto il test anche sul PC con l'i3 6100 ottenendo praticamente gli stessi risultati e su questo PC che è già lento di suo non è il massimo.Click. (https://www.hwupgrade.it/forum/showpost.php?p=45701323&postcount=30944)
Basta coi test per il momento anche perchè è probabile che prossimamente Asus faccia uscire il BIOS originale aggiornato con l'ultimo microcode disponibile.
Intanto tengo il core isolation disabilitato dappertutto.
maxsin72
15-08-2018, 20:21
Strano, comunque anche il mio PC con AMD A8-3850 non è compatibile nonostante sia presente e attivata la virtualizzazione. Non mi escono errori abilitandolo ma al riavvio la spunta torna su disabilitato.
Poco male perchè ho rifatto il test anche sul PC con l'i3 6100 ottenendo praticamente gli stessi risultati e su questo PC che è già lento di suo non è il massimo.Click. (https://www.hwupgrade.it/forum/showpost.php?p=45701323&postcount=30944)
Basta coi test per il momento anche perchè è probabile che prossimamente Asus faccia uscire il BIOS originale aggiornato con l'ultimo microcode disponibile.
Intanto tengo il core isolation disabilitato dappertutto.
Ti confermo che, quando provo ad abilitare il core isolation, mi succede la stessa cosa che con il tuo A8-3850, in pratica al riavvio la spunta torna sul disabilitato oltre che darmi il messaggio di errore che ho messo sopra. Per il momento non me ne faccio un problema anche perchè ho letto che l'abilitazione può dare problemi con le macchine virtuali che io utilizzo, ciao!
maxsin72
15-08-2018, 22:00
Nuova vulnerabilità sul versante spectre, chiamata inverse spectre attack, che può portare, fatto molto grave, al furto delle password http://www.digitaljournal.com/tech-and-science/technology/new-security-flaw-with-intel-processors/article/529077
https://www.fudzilla.com/news/pc-hardware/46941-inverse-spectre-attack-now-possible
Appena aggiornato il sistema con https://support.microsoft.com/it-it/help/4343909/windows-10-update-kb4343909
Da notare:
- Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel® Core® processors and Intel® Xeon® processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions.)
maxsin72
16-08-2018, 10:16
Appena aggiornato il sistema con https://support.microsoft.com/it-it/help/4343909/windows-10-update-kb4343909
Da notare:
- Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel® Core® processors and Intel® Xeon® processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions.)
Aggiornamento fatto ieri, ecco come si presenta lo speculation control fatto con i moduli aggirnati al 14/08/2018 https://s15.postimg.cc/mno5v707v/Screen_Hunter_211_Aug._16_11.14.jpg
Ho provato ad abilitare il core isolation...ma continua a rimbalzarmi dicendomi che l'hardware non è compatibile. Non capisco perchè, il mio sitema è 4790k con Z97 MSI GAMING 7 e win10 pro 64 bit aggiornato con gli ultimi update disponibili.
https://s15.postimg.cc/ay5gzfmpn/Screen_Hunter_210_Aug._15_18.25.jpg
L'unica cosa che mi viene in mente è che tu non abbia abilitato da BIOS la tecnologia VT-x o che un driver non risulti compatibile con l'HVCI, non improbabile ma molto strano a meno che sul PC non vi sia collegata una qualche periferica 'improbabile' anzi, non è mica che hai qualcosa della Logitech?...
A proposito, cosa riporta System information nelle ultime righe?
Aggiornamento fatto ieri, ecco come si presenta lo speculation control fatto con i moduli aggirnati al 14/08/2018 https://s15.postimg.cc/mno5v707v/Screen_Hunter_211_Aug._16_11.14.jpg
Scusa ma come mai io non ho le ultime voci?
Anch'io ho installato l'aggiornamento KB4343909.
PS Comunque non hai abilitato da registro la protezione contro Spectre V4.
maxsin72
16-08-2018, 20:40
Scusa ma come mai io non ho le ultime voci?
Anch'io ho installato l'aggiornamento KB4343909.
PS Comunque non hai abilitato da registro la protezione contro Spectre V4.
Hai scaricato i moduli aggiornati a questo link https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050 ?
Per il momento ho deciso di lasciare la mitigazione contro spectre V4 disabilitata come suggerito da intel :)
maxsin72
16-08-2018, 20:45
L'unica cosa che mi viene in mente è che tu non abbia abilitato da BIOS la tecnologia VT-x o che un driver non risulti compatibile con l'HVCI, non improbabile ma molto strano a meno che sul PC non vi sia collegata una qualche periferica 'improbabile' anzi, non è mica che hai qualcosa della Logitech?...
A proposito, cosa riporta System information nelle ultime righe?
Da bios VT-x e tutto il resto sono abilitati :) addirittura virtualbox mi da disponibile l'opzione per il VT-X è per questo che non capisco il perchè del messaggio d'errore. L'unica periferica logitech che ho è il mouse, potrebbe essere quello?!?
https://s15.postimg.cc/qru887p8b/Screen_Hunter_212_Aug._16_21.47.jpg
Hai scaricato i moduli aggiornati a questo link https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050 ?
Per il momento ho deciso di lasciare la mitigazione contro spectre V4 disabilitata come suggerito da intel :)
Ah, ecco. :fagiano:
maxsin72
16-08-2018, 22:28
Aridaje ancora, non se ne può più :doh: :asd: https://www.hwupgrade.it/articoli/sicurezza-software/5235/foreshadow-e-foreshadow-ng-nuove-vulnerabilita-dopo-meltdown-e-spectre-per-le-cpu-intel_index.html
Aridaje ancora, non se ne può più :doh: :asd: https://www.hwupgrade.it/articoli/sicurezza-software/5235/foreshadow-e-foreshadow-ng-nuove-vulnerabilita-dopo-meltdown-e-spectre-per-le-cpu-intel_index.html
Sono quelle che ha patchato Windows con l'ultimo aggiornamento
maxsin72
16-08-2018, 23:10
Sono quelle che ha patchato Windows con l'ultimo aggiornamento
Si, come del resto riportato nell'articolo linkato :)
In effetti prima di questo articolo mi stavo chiedendo cosa fossero le nuove voci dello speculation control settigs fatto con gli ultimi moduli aggiornati :)
Da bios VT-x e tutto il resto sono abilitati :) addirittura virtualbox mi da disponibile l'opzione per il VT-X è per questo che non capisco il perchè del messaggio d'errore. L'unica periferica logitech che ho è il mouse, potrebbe essere quello?!?
https://s15.postimg.cc/qru887p8b/Screen_Hunter_212_Aug._16_21.47.jpg
Capisco perfettamente che possa sembrare impossibile ma la magia, con buona probabilità, si compie sostituendo il mouse (!!) della logitech (che è nota per non conformare i driver all'hvci nonostante MS abbia rilasciato le linee guida dal lontano 2015).
Fai sapere ma ci gioco le bolas
Anche il mio mouse è Logitech e non crea problemi.
Anche il mio mouse è Logitech e non crea problemi.
Io farei la prova per il motivo che ho detto, in alternativa resta il fatto che 10 non è installato con lo schema GPT (e/o il secure boot che risulta disabitato).
Sulla carta, infatti, non rilevo impedimenti di natura hardware
Io farei la prova per il motivo che ho detto, in alternativa resta il fatto che 10 non è installato con lo schema GPT (e/o il secure boot che risulta disabitato).
Sulla carta, infatti, non rilevo impedimenti di natura hardware
Questo potrebbe essere più plausibile.
maxsin72
17-08-2018, 15:20
Io farei la prova per il motivo che ho detto, in alternativa resta il fatto che 10 non è installato con lo schema GPT (e/o il secure boot che risulta disabitato).
Sulla carta, infatti, non rilevo impedimenti di natura hardware
Esatto è installato con MBR, ma esiste la possibilità di passare a GPT, ci proverò dopo aver fatto un backup.
Ci sono diverse guide. Vedi qui (https://www.google.it/search?source=hp&ei=aN92W43mC6vPrgTZxL-ADg&q=da+mbr+a+gpt+senza+perdere+dati&oq=da+mbr+a+&gs_l=psy-ab.3.1.0l4j0i22i30k1l6.841.2519.0.3439.10.9.0.0.0.0.196.1113.0j8.8.0....0...1c.1.64.psy-ab..2.8.1112.0..35i39k1j0i131k1j0i10k1j0i22i10i30k1.0.7tQHUXOd9U8).
Un backup totale prima di procedere lo farei in ogni caso, inteso proprio immagine del disco tipo con Clonezilla.
maxsin72
17-08-2018, 15:54
Ci sono diverse guide. Vedi qui (https://www.google.it/search?source=hp&ei=aN92W43mC6vPrgTZxL-ADg&q=da+mbr+a+gpt+senza+perdere+dati&oq=da+mbr+a+&gs_l=psy-ab.3.1.0l4j0i22i30k1l6.841.2519.0.3439.10.9.0.0.0.0.196.1113.0j8.8.0....0...1c.1.64.psy-ab..2.8.1112.0..35i39k1j0i131k1j0i10k1j0i22i10i30k1.0.7tQHUXOd9U8).
Un backup totale prima di procedere lo farei in ogni caso, inteso proprio immagine del disco tipo con Clonezilla.
Ho un disco di riserva su cui fare il clone del mio attuale disco in uso, grazie per il link :)
Sorry, ma allora come è possibile che io abbia attivato senza problemi Core Isolation con l'accoppiata MBR / mouse Logitech :stordita:
Edit, letto male.
Il software della Logitech sicuro non c'entra perché ce l'ho anch'io.
maxsin72
17-08-2018, 19:15
Sorry, ma allora come è possibile che io abbia attivato senza problemi Core Isolation con l'accoppiata MBR / mouse Logitech :stordita:
Quindi rischio di fare tutto il lavoro senza risolvere? :stordita:
l'impedimento non è sicuramente di natura hardware (la tua macchina cioè supporta quella tecnologia) e una testimonianza (ulukaii) ci dice che in realtà lo schema di partizionamento (MBR o GPT più il discorso del Secure Boot attivo o meno) non è determinante.
Resta il capitolo software (o, meglio, di un qualche driver di periferica che non è compatibile con l'hvci).
Ecco, capire ora quale possa essere onestamente :stordita: ...
Io ricordo benissimo di aver letto di diversi dispositivi Logitech incompatibili per cui mi sono sbilanciato suggerendo una possibile idea (e guarda caso te hai proprio un dispositivo di quella casa) ma, visto che questo marchio ricomprende un vasto ventaglio di prodotti, è evidente che non varrà per tutti i suoi dispositivi (e infatti sempre ulukaii ma anche Varg87 ci dicono che [...]).
Se desideri continuare l'indagine, è probabile che questo tool possa esserti d'aiuto: Device Guard and Credential Guard hardware readiness tool (https://www.microsoft.com/en-us/download/details.aspx?id=53337)
Esatto, MBR/GPT influisce sul secure boot e non dovrebbe essere legato alla Core Isolation.
Quindi rischio di fare tutto il lavoro senza risolvere? :stordita:
Se hai voglia di provare, fallo pure, ma personalmente in due sistemi, uno sostanzialmente simile a quello a lato (ma con Win 10 x64 Pro) e un altro con Ryzen R3 1300 su B350 Win 10 x64 Home, entrambi MBR e, giusto perché citato, con mouse logitech (il primo con relativo software mentre il secondo coi soli drivers dal catalog win), ho abilitato su entrambi senza problemi Core Isolation.
Il problema anche per me è altrove.
@ ulukaii:
divagazione x divagazione, mi fai vedere (anche in pvt e se ne hai tempo/voglia) le ultime righe che ti restituisce System information sui 2 diversi sistemi che citavi?
A già, da RS5 in avanti l'hvci sarà abilitato di default (allo stato infatti è opzionale)...
maxsin72
17-08-2018, 20:57
l'impedimento non è sicuramente di natura hardware (la tua macchina cioè supporta quella tecnologia) e una testimonianza (ulukaii) ci dice che in realtà lo schema di partizionamento (MBR o GPT più il discorso del Secure Boot attivo o meno) non è determinante.
Resta il capitolo software (o, meglio, di un qualche driver di periferica che non è compatibile con l'hvci).
Ecco, capire ora quale possa essere onestamente :stordita: ...
Io ricordo benissimo di aver letto di diversi dispositivi Logitech incompatibili per cui mi sono sbilanciato suggerendo una possibile idea (e guarda caso te hai proprio un dispositivo di quella casa) ma, visto che questo marchio ricomprende un vasto ventaglio di prodotti, è evidente che non varrà per tutti i suoi dispositivi (e infatti sempre ulukaii ma anche Varg87 ci dicono che [...]).
Se desideri continuare l'indagine, è probabile che questo tool possa esserti d'aiuto: Device Guard and Credential Guard hardware readiness tool (https://www.microsoft.com/en-us/download/details.aspx?id=53337)
Esatto, MBR/GPT influisce sul secure boot e non dovrebbe essere legato alla Core Isolation.
Se hai voglia di provare, fallo pure, ma personalmente in due sistemi, uno sostanzialmente simile a quello a lato (ma con Win 10 x64 Pro) e un altro con Ryzen R3 1300 su B350 Win 10 x64 Home, entrambi MBR e, giusto perché citato, con mouse logitech (il primo con relativo software mentre il secondo coi soli drivers dal catalog win), ho abilitato su entrambi senza problemi Core Isolation.
Il problema anche per me è altrove.
Vi ringrazio per le info :)
@ ulukaii:
divagazione x divagazione, mi fai vedere (anche in pvt e se ne hai tempo/voglia) le ultime righe che ti restituisce System information sui 2 diversi sistemi che citavi?
A già, da RS5 in avanti l'hvci sarà abilitato di default (allo stato infatti è opzionale)...
Ti metto tutto l'ultimo blocchettino:
https://i.imgur.com/4HNJvg4.jpg
maxsin72
18-08-2018, 10:32
l'impedimento non è sicuramente di natura hardware (la tua macchina cioè supporta quella tecnologia) e una testimonianza (ulukaii) ci dice che in realtà lo schema di partizionamento (MBR o GPT più il discorso del Secure Boot attivo o meno) non è determinante.
Resta il capitolo software (o, meglio, di un qualche driver di periferica che non è compatibile con l'hvci).
Ecco, capire ora quale possa essere onestamente :stordita: ...
Io ricordo benissimo di aver letto di diversi dispositivi Logitech incompatibili per cui mi sono sbilanciato suggerendo una possibile idea (e guarda caso te hai proprio un dispositivo di quella casa) ma, visto che questo marchio ricomprende un vasto ventaglio di prodotti, è evidente che non varrà per tutti i suoi dispositivi (e infatti sempre ulukaii ma anche Varg87 ci dicono che [...]).
Se desideri continuare l'indagine, è probabile che questo tool possa esserti d'aiuto: Device Guard and Credential Guard hardware readiness tool (https://www.microsoft.com/en-us/download/details.aspx?id=53337)
Allora, ho dovuto fare un po' di passaggi: da mbr a gpt, poi per abilitare il boot uefi ho dovuto trovare e flashare un bios moddato compatibile con la mia 7950 che supportasse il GOP. Alla fine di tutto questo mi areno sul fatto che il tool che mi hai indicato mi dice che non posso attivare il credential guard perchè il mio OS ha una "unknown architecture" quando invece dovrebbedare come risultato 64-bit, nessuna idea?:help:
https://s15.postimg.cc/upeqpu89n/Screen_Hunter_215_Aug._18_11.17.jpg
https://s15.postimg.cc/5lxo5tfrv/Screen_Hunter_217_Aug._18_11.28.jpg
Googlando ho trovato un solo caso simile al mio qui https://social.technet.microsoft.com/Forums/en-US/281afab1-e115-4f07-b91f-008e6e86e80e/credential-guard-is-not-starting?forum=win10itprosecurity
e un utente scrive di aver superato questo ostacolo così:
Ok, I found out that the OS architecture failure derives from a string comparison which is case sensitive and therefore ignores the output "64-Bit" because it's looking for "64-bit".
I corrected the script... and try to find out how to adjust the three issues
Ma non saprei come ha fatto
Intende nello script del tool. Se apri col blocco note il file DG_Readiness_Tool_v3.5.ps1 troverai la stringa:
if($OSArch.Contains("64-bit"))
Se la editi in:
if($OSArch.Contains("64-Bit"))
e poi salvi, lanciandolo nuovamente dovrebbe identificarti correttamente l'architettura.
Almeno questo è quanto riporta l'autore di quel post.
maxsin72
18-08-2018, 15:45
Intende nello script del tool. Se apri col blocco note il file DG_Readiness_Tool_v3.5.ps1 troverai la stringa:
Se la editi in:
e poi salvi, lanciandolo nuovamente dovrebbe identificarti correttamente l'architettura.
Almeno questo è quanto riporta l'autore di quel post.
Provato ma a me non cambia nulla. Quello che non capisco è perchè non mi rileva la corretta architettura dell'OS e se posso fare qualcosa per rimediare :muro:
maxsin72
18-08-2018, 16:03
Corretto a 64 bit senza il - e il risultato è che m riconosce l'architettura:
https://s15.postimg.cc/eo8d7cvvf/Screen_Hunter_217_Aug._18_17.00.jpg
Però non mi fa abilitare il core isolation
Però non mi fa abilitare il core isolation
è colpa di un driver: quale?? (ma qui finisce anche il mio contributo perchè non saprei proprio in che direzione indirizzarti*)...
Visto che ci sei (e cosi' almeno mi permetti di approfondire alcuni aspetti per quanto non funzionali alla risoluzione del tuo problema):
"leggendo" System Information si ricava che una parte almeno del VBS è attiva (è la prima voce sotto "protezione DMA").
Ecco:
in gestione attività ti riporta mica un processo dal nome Secure System??
* ma non hai mica qualche Antimalware in real time??
maxsin72
18-08-2018, 17:43
è colpa di un driver: quale?? (ma qui finisce anche il mio contributo perchè non saprei proprio in che direzione indirizzarti*)...
Visto che ci sei (e cosi' almeno mi permetti di approfondire alcuni aspetti per quanto non funzionali alla risoluzione del tuo problema):
"leggendo" System Information si ricava che una parte almeno del VBS è attiva (è la prima voce sotto "protezione DMA").
Ecco:
in gestione attività ti riporta mica un processo dal nome Secure System??
* ma non hai mica qualche Antimalware in real time??
Si, me lo riporta ;) Poi, giusto per la cronaca, il driver del mouse è quello di microsoft generico. C'è modo di capire eventualmente tramite qualche tool
qual è il driver che scaxxa?
maxsin72
18-08-2018, 17:57
Allora, guardando bene ho acronis active protection e daemon tools che a naso potrebbero dare qualche problema...
Battlefield 1 con 3500k@4.4 GHz e GTX 1060 6GB
2018-08-19 13:06:33 - bf1
Frames: 26625 - Time: 444156ms - Avg: 59.945 - Min: 58 - Max: 62 Core isolation off
2018-08-19 13:20:42 - bf1
Frames: 24070 - Time: 401719ms - Avg: 59.918 - Min: 46 - Max: 62 Core isolation on
Dovrei trovare un gioco con benchmark integrato senza variazioni di scena. Ho iniziato la prima missione della campagna singleplayer, cercando di percorrere lo stesso tragitto ma al secondo tentativo ci ho impiegato meno e la situazione in campo non è stata la stessa per ovvie ragioni.
Avrei GTA V ma è un mattone da scaricare. :fagiano:
Devo vedere nella mia libreria cosa può andar bene.
Rise of The Tomb Raider, Assassin's Creed Origins, Ghost Recon Wildlands?
Nemmeno uno. :fagiano:
Intanto ho messo a scaricare gli 80 GB e rotti di GTA V. Nel frattempo vedo se trovo altro.
PS Comunque gli FPS medi fanno ben sperare.
Nemmeno uno. :fagiano:
Intanto ho messo a scaricare gli 80 GB e rotti di GTA V. Nel frattempo vedo se trovo altro.
PS Comunque gli FPS medi fanno ben sperare.
Beh toccati poco per forza, dai massimi che hai direi che hai V-Sync, dovresti testare senza per vedere la differenza anche nei massimi e medi :)
Infatti ci ho fatto caso dopo. :fagiano:
Mi son ricordato di avere Watch Dogs nell'hard disk di backup perché lo avevo cominciato ma abbandonato.
Ho appena ritestato col core isolation attivato la sequenza iniziale del gioco, un misto tra cutscenes e gioco reale. Ora provo disabilitandolo.
2018-08-19 14:36:44 - Watch_Dogs
Frames: 17413 - Time: 177891ms - Avg: 97.886 - Min: 73 - Max: 137
2018-08-19 14:53:08 - Watch_Dogs
Frames: 18520 - Time: 177266ms - Avg: 104.476 - Min: 74 - Max: 166
Sequenza dalla seconda metà del filmato iniziale alla prima scena di gioco.
Devo provare con GTA V dato che lì non c'è possibilità di sbagliarsi ed è pure pesante.
EDIT Niente, non riesco proprio a farlo girare senza stuttering pesante. Il bello è che quando l'ho giocato un paio d'anni fa non mi dava nessun problema col V-Sync disattivato, ora è ingiocabile nonostante gli fps siano alti.
Nel benchmark, nonostante i 150+ fps, sembra che giri a 10-15 fps. Non ha neanche senso testarlo in ste condizioni.
maxsin72
20-08-2018, 11:49
Alla fine, dopo aver fatto una serie di passaggi per attivare il Device Guard, Credential Guard, tecnologia VBS ecc., ho lasciato perdere perchè virtualbox non mi funzionava con messaggio di errore che le VT-X non erano disponibili. Sono quindi tornato indietro al backup che avevo fatto nel giro di 5 minuti.
Stando a quanto si legge in giro sulla rete il core isolation ha diversi problemi di compatibilità, quindi, prima di attivarlo, è bene verificare che non blocchi il funzionamento di applicazioni per noi importanti.
@ varg etc:
paghi sicuramente il fatto di non avere una CPU con ht perché ti assicuro che, pur molto sporadicamente, qualche partita me la sparo anche io (fps/3°persona tipo RoTR) ma tutto gira perfettamente (o, per lo meno, l'impatto è trascurabile)
@ max:
Vbs (+hvci) fanno a schiaffi con VMWare/Vbox, noto...e stasera ti dico perché.
Così come fa a manate con molti antivirus e simili
Il nocciolo però è che:
1) a breve sarà attivo di default (hardware permettendo evidentemente)
2) se se ne conoscessero i benefici lo si attiverebbe
maxsin72
20-08-2018, 16:33
@ varg etc:
@ max:
Vbs (+hvci) fanno a schiaffi con VMWare/Vbox, noto...e stasera ti dico perché.
Così come fa a manate con molti antivirus e simili
Il nocciolo però è che:
1) a breve sarà attivo di default (hardware permettendo evidentemente)
2) se se ne conoscessero i benefici lo si attiverebbe
Avevo tutte le buone intenzioni di attivarlo ma per il momento per me l'uso di virtual box è molto importante. Se dovesse essere attivato di default spero che gli sviluppatori provvedano a risolvere le incompatibilità.
@ varg etc:
paghi sicuramente il fatto di non avere una CPU con ht perché ti assicuro che, pur molto sporadicamente, qualche partita me la sparo anche io (fps/3°persona tipo RoTR) ma tutto gira perfettamente (o, per lo meno, l'impatto è trascurabile)
Sí ma capirai che perdere 20 frame su 90 col test Opengl di Cinebench non è affatto poco. C'è gente che cambia scheda video per quell'incremento e nemmeno io li butterei via, specialmente quando si è al limite. :fagiano:
Piú che altro volevo rendermi conto dell'impatto reale, appunto in game.
maxsin72
20-08-2018, 18:57
Su techspot interessate prova per verificare l'impatto delle mitigazioni per spectre V4 sulle prestazioni delle cpu https://www.techspot.com/review/1659-intel-spectre-variant-4-performance-test/
maxsin72
21-08-2018, 12:07
Interessante articolo sulle problematiche create dalla vulnerabilità LTF1 (foreshadow) https://www.servethehome.com/intel-publishes-l1tf-and-foreshadow-performance-impacts/
Nalla parte saliente viene fatto riferimento a possibili perdite di performance anche del 30%, essendo la soluzione disattivare l'HT, per quelle aziende di piccole dimensioni che offrono servizi di tipo clouds, ecc. che non possono permettersi hardware e software personalizzati:
For the average VPS provider without access to custom hardware and software, mitigation will mean turning off hyper-threading. These companies often run at a lower margin where seeing a 10-30% performance impact will kill their economic model. That means they will have to choose between turning off hyper-threading and mitigating L1TF / Foreshadow and keeping hyper-threading on to preserve their economic model. That is a dangerous wire to walk
maxsin72
21-08-2018, 19:05
Personalmente penso che agli sviluppatori di linux, trattandosi di un SO gratuito, andrebbero fatti i complimenti per la tempestività con cui si stanno muovendo nel rilasciare le mitigazioni https://www.phoronix.com/scan.php?page=news_item&px=L1TF-Foreshadow-Kernel-Updates
Di recente ho acquistato Ryse: Son of Rome con un Humble Bundle. Ne ho approfittato, visto che volevo comunque giocarlo, per fare un breve test con le impostazioni grafiche al massimo. Stavolta ho impostato un timer di 4 minuti su Fraps, registrando direttamente in game all'inizio del gioco. Bene o male sono arrivato alla stesso momento della scena prerenderizzata dopo il ponte.
2018-08-21 23:09:04 - Ryse - Core isolation off
Frames: 18456 - Time: 240000ms - Avg: 76.900 - Min: 61 - Max: 96
2018-08-21 23:16:46 - Ryse - Core isolation on
Frames: 16765 - Time: 240000ms - Avg: 69.854 - Min: 47* - Max: 86
Ok, basta test. Lo tengo disattivato e bon.
Con il core isolation attivato ho notato in più occasioni del microstuttering che prima non avevo.
Per quanto mi riguarda e finchè non cambio PC, rimane disattivato e verrà disattivato qualora diventasse attivo di default. :O
*Proprio di questo parlavo nel post precedente. Son passato da completamente godibile a meh. Se c'è una cosa che non sopporto è lo stuttering e il brusco calo di fps, preferirei giocare a dettagli bassi ma con fluidità che viceversa. Fine OT.
maxsin72
21-08-2018, 23:33
Di recente ho acquistato Ryse: Son of Rome con un Humble Bundle. Ne ho approfittato, visto che volevo comunque giocarlo, per fare un breve test con le impostazioni grafiche al massimo. Stavolta ho impostato un timer di 4 minuti su Fraps, registrando direttamente in game all'inizio del gioco. Bene o male sono arrivato alla stesso momento della scena prerenderizzata dopo il ponte.
2018-08-21 23:09:04 - Ryse - Core isolation off
Frames: 18456 - Time: 240000ms - Avg: 76.900 - Min: 61 - Max: 96
2018-08-21 23:16:46 - Ryse - Core isolation on
Frames: 16765 - Time: 240000ms - Avg: 69.854 - Min: 47* - Max: 86
Ok, basta test. Lo tengo disattivato e bon.
Con il core isolation attivato ho notato in più occasioni del microstuttering che prima non avevo.
Per quanto mi riguarda e finchè non cambio PC, rimane disattivato e verrà disattivato qualora diventasse attivo di default. :O
*Proprio di questo parlavo nel post precedente. Son passato da completamente godibile a meh. Se c'è una cosa che non sopporto è lo stuttering e il brusco calo di fps, preferirei giocare a dettagli bassi ma con fluidità che viceversa. Fine OT.
Accidenti la differenza di prestazioni e netta soprattutto sul frame rate minimo che è quello più critico per la giocabilità: togliendo il core isolation si guadagna il 30% sul frame rate minimo :eek:
bagnino89
22-08-2018, 13:10
Tra l'altro il core isolation peggiora sensibilmente anche le letture/scritture random degli SSD.
E' il futuro per cui famocene pure una ragione :O (e più che altro, famoce un PC nuovo :D )
Ad ogni modo, il core isolation (+ il // HVCI) impattano evidentemente in misura diversa a seconda della generazione della CPU e dalla sua forza bruta...e non può che essere cosi' visto che (idealmente!!) è come se l'intero OS girasse in Virtual Machine! (pertanto è logico che qualche millisecondo di tempo venga perso per [...]).
In RS5+, cmq e visto che sarà attivo di default indipendentemente dal tipo di installazione effettuata (pulita o aggiornamento hardware chiaramente permettendo), immagino che una certa ottimizzazione sia stata compiuta rispetto a RS4.
Sono cmq in contatto con un ing.MS tramite twitter che se non erro lavora proprio nel team dell'Hyper-v/VBS, se volete chiedo
@ proposito di Spectre:
10 1803 ha ricevuto tra ieri e oggi tramite il canale Windows Update il microcode Intel (che io infatti avevo bellamente tralasciato :D )
maxsin72
22-08-2018, 16:52
E' il futuro per cui famocene pure una ragione :O (e più che altro, famoce un PC nuovo :D )
Ad ogni modo, il core isolation (+ il // HVCI) impattano evidentemente in misura diversa a seconda della generazione della CPU e dalla sua forza bruta...e non può che essere cosi' visto che (idealmente!!) è come se l'intero OS girasse in Virtual Machine! (pertanto è logico che qualche millisecondo di tempo venga perso per [...]).
In RS5+, cmq e visto che sarà attivo di default indipendentemente dal tipo di installazione effettuata (pulita o aggiornamento hardware chiaramente permettendo), immagino che una certa ottimizzazione sia stata compiuta rispetto a RS4.
Sono cmq in contatto con un ing.MS tramite twitter che se non erro lavora proprio nel team dell'Hyper-v/VBS, se volete chiedo
@ proposito di Spectre:
10 1803 ha ricevuto tra ieri e oggi tramite il canale Windows Update il microcode Intel (che io infatti avevo bellamente tralasciato :D )
L'importante è che quantomeno superino gli attuali problemi di incompatibilità, non vorrei dopo un update dover vedere le mie varie VM su virtualbox non più funzionanti :sofico:
L'importante è che quantomeno superino gli attuali problemi di incompatibilità, non vorrei dopo un update dover vedere le mie varie VM su virtualbox non più funzionanti :sofico:
anche se dura da accettare per tanti motivi, credo siano i terzi a doversi conformare alla piattaforma su cui poi poggiano i programmi (questo, quantomeno, se un prodotto vuol continuare a fregiarsi del 'bollino' 10-compatibile).
In questo caso, però, il limite è di natura architetturale (vedi anche VirtualBox and Hyper-V (https://forums.virtualbox.org/viewtopic.php?f=6&t=85438)) per cui, in poche parole, o si mette pesantemente mano al design di queste soluzioni oppure (2 galli in un pollaio, infatti, non possono stare)...
D'altro canto, MS propone un suo ambiente dedicato (Hyper-V) o apposite interfacce (si possono chiamare cosi'?? a me infatti interesserebbe solo 'trasmettere' il senso) che, se sfruttate, consentono anche a terzi di [...] (questo, per dire, dovrebbe essere l'esempio calzante: Hyper-V Android emulator support (https://blogs.msdn.microsoft.com/visualstudio/2018/05/08/hyper-v-android-emulator-support/))
CdiMauro?
Tornato dalle ferie per fare un pò di chiarezza? :D
maxsin72
22-08-2018, 18:48
anche se dura da accettare per tanti motivi, credo siano i terzi a doversi conformare alla piattaforma su cui poi poggiano i programmi (questo, quantomeno, se un prodotto vuol continuare a fregiarsi del 'bollino' 10-compatibile).
In questo caso, però, il limite è di natura architetturale (vedi anche VirtualBox and Hyper-V (https://forums.virtualbox.org/viewtopic.php?f=6&t=85438)) per cui, in poche parole, o si mette pesantemente mano al design di queste soluzioni oppure (2 galli in un pollaio, infatti, non possono stare)...
D'altro canto, MS propone un suo ambiente dedicato (Hyper-V) o apposite interfacce (si possono chiamare cosi'?? a me infatti interesserebbe solo 'trasmettere' il senso) che, se sfruttate, consentono anche a terzi di [...] (questo, per dire, dovrebbe essere l'esempio calzante: Hyper-V Android emulator support (https://blogs.msdn.microsoft.com/visualstudio/2018/05/08/hyper-v-android-emulator-support/))
CdiMauro?
Tornato dalle ferie per fare un pò di chiarezza? :D
Ma il fatto che in futuro sarà di default vuol dire che sarà disattivabile all'occorrenza oppure no? C'è poi chi utilizza vmware in modo professionale ed eventuali incompatibilità sarebbero molto pesanti. Ho il sospetto infatti che non basti aggiornare vmware/virtualbox ma che debba essere necessario ricreare tutte le VM affinchè possano funzionare correttamente.
maxsin72
23-08-2018, 11:48
Primi fix hardware su cascade lake https://www.extremetech.com/computing/275776-intel-discusses-cascade-lakes-improvements-hardware-mitigations-for-meltdown-spectre ma ovviamente c'è chi sostiene (è un po' la scoperta dell'acqua calda) che c'è bisogno di un'architettura completamente nuova https://www.pcworld.com/article/3299477/components-processors/solving-spectre-and-meltdown-may-ultimately-require-an-entirely-new-type-of-processor.html
Intanto google e microsoft propongono rispettivamente Titan e Pluton (hanno attinto al sistema solare per i nomi? :D ) come nuove soluzioni https://www.ilsoftware.it/articoli.asp?tag=Google-Titan-e-Microsoft-Pluton-per-superare-il-problema-delle-vulnerabilita-simili-a-Meltdown-e-Spectre_17841
Nell'ultimo link dovrebbe far riflettere molto questa affermazione:
Basti pensare che per stessa ammissione dei responsabili Red Hat, la scoperta di una nuova vulnerabilità simile a quella sfruttabile con gli attacchi Meltdown e Spectre costa circa 10.000 ore di lavoro.
Qua però si sta enormemente esagerando, eventuali clienti hanno tutto il diritto di sapere fino in fondo come si comportano prestazionalmente le cpu con le mitigazioni attive:
Intel attempts to block performance comparisons in Spectre update terms and conditions (https://www.overclock3d.net/news/cpu_mainboard/intel_attempts_to_block_performance_comparisons_in_spectre_update_terms_and_conditions/1)
non mi pare una mossa furba, come altre nel recente passato
penso che come nelle altre occasioni, faranno passo indietro...
maxsin72
23-08-2018, 21:47
Qua però si sta enormemente esagerando, eventuali clienti hanno tutto il diritto di sapere fino in fondo come si comportano prestazionalmente le cpu con le mitigazioni attive:
Intel attempts to block performance comparisons in Spectre update terms and conditions (https://www.overclock3d.net/news/cpu_mainboard/intel_attempts_to_block_performance_comparisons_in_spectre_update_terms_and_conditions/1)
E' davvero pazzesco, dovrebbero vergognarsi :mad:
Comunque sul link che hai postato c'è stato un aggionamento perchè pare che intel abbia già fatto marcia indietro, riporto testualmente: We are updating the license now to address this and will have a new version available soon. As an active member of the open source community, we continue to welcome all feedback.
Che figura da cioccolatai, pensavano forse che la cosa sarebbe passata inosservata?
maxsin72
23-08-2018, 21:51
non mi pare una mossa furba, come altre nel recente passato
penso che come nelle altre occasioni, faranno passo indietro...
Se leggi il mio post precedente pare lo abbiano già fatto :muro: insieme ad una pessima figura.
Se leggi il mio post precedente pare lo abbiano già fatto :muro: insieme ad una pessima figura.
Speriamo, sempre che non facciano pressioni economiche "in background" verso le varie testate specializzate nei bench. Dai, fidiamoci.
maxsin72
23-08-2018, 22:35
Speriamo, sempre che non facciano pressioni economiche "in background" verso le varie testate specializzate nei bench. Dai, fidiamoci.
Io non riesco proprio a fidarmi, ne hanno fatte davvero troppe e questo fatto negativo appena successo è l'ennesimo di una serie molto lunga. E' chiaro che si trovano in grossa difficoltà è che hanno una paura enorme di Ryzen 2 a 7 nm che potrà portare nel main stream 16 core 32 thread con frequenze turbo che, secondo i rumors, potrebbero arrivare anche a 5 Ghz. Il tutto pochi mesi dopo l'uscita del 9900k.
Guardate la Godman Sachs qualche giorno fa che uscita ha fatto https://wccftech.com/goldman-downgrades-intel-while-upgrading-outlook-for-amd/
Goldman Downgrades Intel While Upgrading Outlook for AMD
Io non riesco proprio a fidarmi,
Mi ero dimenticato di mettere la faccina :D
maxsin72
23-08-2018, 22:54
Mi ero dimenticato di mettere la faccina :D
Non avevo inteso bene :D :D :D :D :sofico: :D :D :D :D
maxsin72
25-08-2018, 14:16
Nuvole cupe all'orizzonte, Theo de Raadt di OpenBSD torna ad insistere sulla necessità di disabilitare l'hyper-threading per ragioni di sicurezza. Si lamenta inoltre della poca chiarezza di intel e della scarsa documentazione messa a disposizione da intel per mitigare le falle. Insomma avevo comprato un i7 e rischio di ritrovarmi con un i5 :muro: :sofico:
https://www.hardocp.com/news/2018/08/24/openbsd_cofounder_drops_hyperthreading_support_to_mitigate_foreshadow_attacks/
https://marc.info/?l=openbsd-tech&m=153504937925732&w=2
https://www.tomshw.it/intel-hyper-threading-pericolo-la-sicurezza-96970
interessante comparativa fatta dal solito phoronix (https://www.phoronix.com/scan.php?page=article&item=linux-419-mitigations&num=1) tra prima/dopo mitigazioni (ma con smt ancora abilitato, cosa che in caso di vm 'sotto' sembrebbe sconsigliata) su cpu di classe server/ws vs linux 4.19 (che ancora non è uscito come stable, chissà che si riesca a recuperare via via qualcosa, che tanto rosea non pare)
maxsin72
30-08-2018, 16:31
interessante comparativa fatta dal solito phoronix (https://www.phoronix.com/scan.php?page=article&item=linux-419-mitigations&num=1) tra prima/dopo mitigazioni (ma con smt ancora abilitato, cosa che in caso di vm 'sotto' sembrebbe sconsigliata) su cpu di classe server/ws vs linux 4.19 (che ancora non è uscito come stable, chissà che si riesca a recuperare via via qualcosa, che tanto rosea non pare)
Interessantissimi i test di phoronix come sempre. Spiegano perchè intel aveva provato a vietare i test comparativi sulle mitigazioni ovvero che il calo di prestazioni che subisce a causa delle mitigazioni è molto più pesante di quello di AMD, ecco gli esempi più eclatanti:
https://www.phoronix.net/image.php?id=linux-419-mitigations&image=spectre_melt_10
https://www.phoronix.net/image.php?id=linux-419-mitigations&image=spectre_melt_4
maxsin72
30-08-2018, 16:48
Nel frattempo, non so perchè nello specifico, ma dopo aver aggiornato sia il microcode all'ultima versione che fatto tutti gli update necessari di windows 10 il test delle IOPS è tornato a fare pietà ovvero mi da valori del 60% più bassi rispetto all'epoca pre spectre/meltdown
https://s15.postimg.cc/6jdf4pmxn/Screen_Hunter_220_Aug._30_17.40.jpg
TheDarkAngel
30-08-2018, 17:12
Dopo quei benchmark le azioni amd punteranno seriamente a 40$ :asd:
cdimauro
31-08-2018, 18:23
CdiMauro?
Tornato dalle ferie per fare un pò di chiarezza? :D
Tornato, ma ho comprato casa e sono impegnato col trasloco, per cui al momento non ho proprio alcuna voglia di smazzarmi materiale tecnico da studiare. Mi spiace, ma preferisco riposare... :stordita:
Ginopilot
31-08-2018, 19:07
Nel frattempo, non so perchè nello specifico, ma dopo aver aggiornato sia il microcode all'ultima versione che fatto tutti gli update necessari di windows 10 il test delle IOPS è tornato a fare pietà ovvero mi da valori del 60% più bassi rispetto all'epoca pre spectre/meltdown
https://s15.postimg.cc/6jdf4pmxn/Screen_Hunter_220_Aug._30_17.40.jpg
Guarda, win10 e' talmente un putt@naio che è molto difficile capire il perche' di certe cose. Se non noti problemi evidenti, non ci pensare troppo.
maxsin72
31-08-2018, 21:01
Guarda, win10 e' talmente un putt@naio che è molto difficile capire il perche' di certe cose. Se non noti problemi evidenti, non ci pensare troppo.
Problemi evidenti non ce ne sono ma si vede che il sistema è molto meno reattivo e i tempi di caricamento si sono allungati nettamente.
Sto aspettando i 7nm di TSMC e, appena potrò, cambierò sistema.
Ginopilot
02-09-2018, 08:31
Mah, mi sembra assurdo ormai cambiare sistema di frequente. Io ho fatto negli ultimi mesi incetta di i7 gen6 e 7 a prezzi di saldo, e non penso di cambiarli per almeno 5 anni, probabilmente anche 10 se non salta fuori qualche tecnologia nuova indispensabile, non certo per le prestazioni.
maxsin72
02-09-2018, 11:58
Mah, mi sembra assurdo ormai cambiare sistema di frequente. Io ho fatto negli ultimi mesi incetta di i7 gen6 e 7 a prezzi di saldo, e non penso di cambiarli per almeno 5 anni, probabilmente anche 10 se non salta fuori qualche tecnologia nuova indispensabile, non certo per le prestazioni.
Concordo con te, nel mio caso si parla di una cpu, il 4790k, uscita a metà 2014 e mi riservo di cambiarla non prima della seconda metà del 2019 ovvero quando saranno chiare le specifiche dei nuovi 7 nm e i fix hardware presenti. Francamente sono molto deluso del downgrade subito dal mio sistema che con le macchine virtuali che uso abitualmente e come reattività dell'ssd ha tranquillamente perso oltre il 50% delle prestazioni per il quale lo avevo acquistato. Ma non cambierei sistema "solo" per questo, per me la sicurezza è una priorità e mi sono rotto le scatole di seguire tutte le varie falle che stanno saltando fuori per poi dovermi sbattere per aggiornare e controllare il sistema (bios incluso con i microcode rilasciati per linux) perdendoci ore su ore visto anche che il supporto sulla mia scheda madre non è presente.
per me la sicurezza è una priorità e mi sono rotto le scatole di seguire tutte le varie falle che stanno saltando fuori per poi dovermi sbattere per aggiornare e controllare il sistema (bios incluso con i microcode rilasciati per linux) perdendoci ore su ore visto anche che il supporto sulla mia scheda madre non è presente.
come si dice: Occhio non vede cuore non duole
eri "insicuro" anche prima, solo che non lo sapevi, e chissà quante altre "insicurezze" ci sono e non lo sai.
vivi sereno e non ci pensare ;)
maxsin72
02-09-2018, 14:01
come si dice: Occhio non vede cuore non duole
eri "insicuro" anche prima, solo che non lo sapevi, e chissà quante altre "insicurezze" ci sono e non lo sai.
vivi sereno e non ci pensare ;)
Ma certo che vivo sereno lo stesso e la notte dormo :D
Ma, mettendo insieme la "questione" sicurezza e il calo di prestazioni (netto) non mi sembra di dire un'eresia pensando ad un cambio quando saranno trascorsi oltre 5 anni dal lancio del 4790k :) Il PC in firma l'ho usato fino al 2012 come macchina principale :sofico:
beh ma che discorso è...
non è che non lo sapeva ogni singolo utente, non lo sapeva nessuno al mondo, produttori compresi (fino a prova contraria)...
mi pare del tutto comprensibile non minimizzare la questione
Se si e' vulnerabili a roba nota, il proprio PC e' un bel pallino rosso lampeggiante sullo schermo degli hacker di tutto il mondo.
PS: ma quando cacchio aggiorna MS i microcode per le CPU piu' vecchie? Intel li ha rilasciati da quasi un mese...
:muro:
Nicodemo Timoteo Taddeo
03-09-2018, 07:21
Se si e' vulnerabili a roba nota, il proprio PC e' un bel pallino rosso lampeggiante sullo schermo degli hacker di tutto il mondo.
Sì , verissimo! Infatti qui da me vengono fuori dalle pareti, vengono fuori dalle fottute pareti! (cit.)
PS: ma quando cacchio aggiorna MS i microcode per le CPU piu' vecchie? Intel li ha rilasciati da quasi un mese...
:muro:
E che cavolo, dategli il tempo di combinarli nella migliore maniera per sminchiare una bella fetta di computer.
bagnino89
03-09-2018, 12:15
Salve a tutti, è normale che con Windows 7 SP1 aggiornato e piattaforma Haswell, non sia attiva la mitigazione per Spectre?
Ottengo questo dalla PS:
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
La scheda madre è Asus e ovviamente non c'è un BIOS col microcode aggiornato... Microsoft rilascerà prima o poi i microcode aggiornati per Windows 7?
La scheda madre è Asus e ovviamente non c'è un BIOS col microcode aggiornato... Microsoft rilascerà prima o poi i microcode aggiornati per Windows 7?
Se non ricordo male, a quanto ho letto non è possibile implementarlo su Windows 7 per come è strutturato il sistema operativo, lieto di essere smentito in caso.
maxsin72
03-09-2018, 13:24
Se non ricordo male, a quanto ho letto non è possibile implementarlo su Windows 7 per come è strutturato il sistema operativo, lieto di essere smentito in caso.
Salve a tutti, è normale che con Windows 7 SP1 aggiornato e piattaforma Haswell, non sia attiva la mitigazione per Spectre?
Ottengo questo dalla PS:
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
La scheda madre è Asus e ovviamente non c'è un BIOS col microcode aggiornato... Microsoft rilascerà prima o poi i microcode aggiornati per Windows 7?
Confermo che l'unico modo per avere i microcode aggiornati via software è avere windows 10 oppure passare a linux :D
bagnino89
03-09-2018, 13:38
Se non ricordo male, a quanto ho letto non è possibile implementarlo su Windows 7 per come è strutturato il sistema operativo, lieto di essere smentito in caso.
Confermo che l'unico modo per avere i microcode aggiornati via software è avere windows 10 oppure passare a linux :D
Olé! :p
Grazie per il chiarimento...
Sì , verissimo! Infatti qui da me vengono fuori dalle pareti, vengono fuori dalle fottute pareti! (cit.)
E l'unico modo che avresti per difenderti, dierei, e' a parolaccie.
:muro:
cdimauro
03-09-2018, 17:16
In effetti mancando il buon senso non possono che rimanere le parolacce...
Nicodemo Timoteo Taddeo
03-09-2018, 19:31
E l'unico modo che avresti per difenderti, dierei, e' a parolaccie.
:muro:
Dierei che lasciando perdere le parolaccie che non so perché le hai tirate in ballo, forse se mi spieghi con parole tue come è possibile che il mio PC è "un bel pallino rosso lampeggiante sullo schermo degli hacker di tutto il mondo.", forse faresti più cosa utile anche ad altri.
Personalmente da quella frase ho come l'impressione che in realtà non hai ben chiaro cosa comportano queste vulnerabilità, ma son pronto a ricredermi immediatamente se dai le opportune spiegazioni.
maxsin72
03-09-2018, 19:40
Olé! :p
Grazie per il chiarimento...
In alternativa puoi aggiornate i microcode tramite UBU https://www.win-raid.com/t154f16-Tool-Guide-News-quot-UEFI-BIOS-Updater-quot-UBU.html
La procedura è molto più semplice di quello che potrebbe sembrare una volta che si è letto bene e compreso bene cosa fare
Ci sono anche le istruzioni per evitare che su schede madri asus e asrock si presenti l'errore di integrità del bios moddato.
Se la tua mobo avesse il dual bios saresti al sicuro da eventuali flash andati male.
maxsin72
03-09-2018, 19:59
Dierei che lasciando perdere le parolaccie che non so perché le hai tirate in ballo, forse se mi spieghi con parole tue come è possibile che il mio PC è "un bel pallino rosso lampeggiante sullo schermo degli hacker di tutto il mondo.", forse faresti più cosa utile anche ad altri.
Personalmente da quella frase ho come l'impressione che in realtà non hai ben chiaro cosa comportano queste vulnerabilità, ma son pronto a ricredermi immediatamente se dai le opportune spiegazioni.
Diciamo che le mitigazioni sono da ritenersi fortissimamente raccomandate perchè, nel caso dovessimo infettare il nostro sistema con malware o virus che sfruttano spectre e/o meltdown, il "cattivo" di turno si impossesserebbe di tutti i nostri dati sensibili con molta facilità se il nostro sistema non fosse aggiornato. Ma oltre a questo c'è di più: senza mitigazioni è possibile compiere un attacco da remoto e rubare comunque dati sensibili su pc non aggiornati senza che questi ultimi siano stati infettati prima da virus o malware, per maggiori spigazioni consiglio la lettura di questo articolo https://www.securityinfo.it/2018/07/27/arriva-spectrenet-con-la-nuova-variante-lattacco-corre-sulla-rete/
Nicodemo Timoteo Taddeo
03-09-2018, 20:26
Sì certo è possibile, è possibile, è possibile. Ma lui dava la certezza che c'era quel famoso pallino lampeggiante sul monitor degli hacker di tutto il mondo, io ci vedevo più la convinzione di qualcosa di simile agli exploit tipo sasser, blaster e analoghi, cioè vulnerabilità sfruttabili molto semplicemente da remoto sempre, non tanti è possibile, è possibile, è possibile. Per questo gli ho chiesto di specificare, magari ha ragione lui e riesce a convincermi che se solo vogliono, questi famosi terribili hacker, fanno facilmente e senza è possibile, del mio PC cosa loro con queste vulnerabilità.
È possibile anche andare a sbattere con la propria autovettura o che qualcuno venga a sbattere sulla mia autovettura e farmi molto molto male, è possibile, è possibile... Per ridurre il rischio di farmi male posso andare in giro con un M1 Abrams, meglio se col colpo in canna così mi faccio strada nelle file ai semafori, ma preferisco correre il piccolo e tutt'ora tollerabile rischio e godermi la mia bella, veloce, agile e più risparmiosa autovettura. Il giorno in cui non potrò più farlo vorrà dire che faccio il leasing per l'Abrams...
maxsin72
03-09-2018, 20:37
Sì certo è possibile, è possibile, è possibile. Ma lui dava la certezza che c'era quel famoso pallino lampeggiante sul monitor degli hacker di tutto il mondo, io ci vedevo più la convinzione di qualcosa di simile agli exploit tipo sasser, blaster e analoghi, cioè vulnerabilità sfruttabili molto semplicemente da remoto sempre, non tanti è possibile, è possibile, è possibile. Per questo gli ho chiesto di specificare, magari ha ragione lui e riesce a convincermi che se solo vogliono, questi famosi terribili hacker, fanno facilmente e senza è possibile, del mio PC cosa loro con queste vulnerabilità.
È possibile anche andare a sbattere con la propria autovettura o che qualcuno venga a sbattere sulla mia autovettura e farmi molto molto male, è possibile, è possibile... Per ridurre il rischio di farmi male posso andare in giro con un M1 Abrams, meglio se col colpo in canna così mi faccio strada nelle file ai semafori, ma preferisco correre il piccolo e tutt'ora tollerabile rischio e godermi la mia bella, veloce, agile e più risparmiosa autovettura. Il giorno in cui non potrò più farlo vorrà dire che faccio il leasing per l'Abrams...
:D :D :D sei stato molto chiaro, ovviamente ognuno poi fa le sue scelte anche in base a quello che fa con il proprio pc. Volevo solo sottolineare il fatto che, secondo me, spectre e meltdown non sono da prendere troppo "sottogamba" :)
bagnino89
03-09-2018, 22:05
In alternativa puoi aggiornate i microcode tramite UBU https://www.win-raid.com/t154f16-Tool-Guide-News-quot-UEFI-BIOS-Updater-quot-UBU.html
La procedura è molto più semplice di quello che potrebbe sembrare una volta che si è letto bene e compreso bene cosa fare
Ci sono anche le istruzioni per evitare che su schede madri asus e asrock si presenti l'errore di integrità del bios moddato.
Se la tua mobo avesse il dual bios saresti al sicuro da eventuali flash andati male.
Grazie ma preferisco non rischiare, è il fisso che uso all'università e piuttosto trovo un modo per aggiornarlo a Windows 10.
Come al solito, grande il supporto Asus alle sue schede madri, mai mai più Asus - ma giustamente il tecnico informatico del dipartimento compra solo monitor, schede madri e portatili Asus. :asd:
Grazie ma preferisco non rischiare, è il fisso che uso all'università e piuttosto trovo un modo per aggiornarlo a Windows 10.
Come al solito, grande il supporto Asus alle sue schede madri, mai mai più Asus - ma giustamente il tecnico informatico del dipartimento compra solo monitor, schede madri e portatili Asus. :asd:
Le Z87 sono state supportate male da tutti, mi pare solo Asrock le abbia aggiornate praticamente tutte, e credo solo con i firmware di febbraio/marzo, mentre continuano ad essere patchati...
cdimauro
04-09-2018, 18:08
:D :D :D sei stato molto chiaro, ovviamente ognuno poi fa le sue scelte anche in base a quello che fa con il proprio pc. Volevo solo sottolineare il fatto che, secondo me, spectre e meltdown non sono da prendere troppo "sottogamba" :)
No, ma non bisogna nemmeno esagerare modello epidemia.
I rischi ci sono, e vanno tenuti in debita considerazione, senz'altro, ma in primis bisogna vedere in che modo si utilizza il PC. E in base a ciò regolarsi se attivare o meno certe patch.
Per dire, se devo macinare elaborazioni con Cinebench non mi servono particolari protezioni. Inclusa quella per la falla che leggerebbe dati via remoto, che IMO va decisamente ridimensionata, considerato lo scarsissimo numero di bit che SAREBBE in grado di trasmettere... all'ORA (e ricordo che le memorie dei PC si misurano da tempo in GByte).
maxsin72
04-09-2018, 18:54
No, ma non bisogna nemmeno esagerare modello epidemia.
I rischi ci sono, e vanno tenuti in debita considerazione, senz'altro, ma in primis bisogna vedere in che modo si utilizza il PC. E in base a ciò regolarsi se attivare o meno certe patch.
Per dire, se devo macinare elaborazioni con Cinebench non mi servono particolari protezioni. Inclusa quella per la falla che leggerebbe dati via remoto, che IMO va decisamente ridimensionata, considerato lo scarsissimo numero di bit che SAREBBE in grado di trasmettere... all'ORA (e ricordo che le memorie dei PC si misurano da tempo in GByte).
Indubbiamente chiunque usi il pc senza utilizzare dati sensibili non ha praticamente nulla di cui preoccuparsi ma non è questo il punto. Infatti il discorso è diverso se si fanno attività che prevedono l'uso di credenziali e password o l'archiviazione di importanti informazioni riservate che, se rubate, metterebbero nella condizione il "cattivo di turno" di creare danni più o meno gravi. Ognuno di noi dovrà fare le proprie valutazioni.
cdimauro
04-09-2018, 19:13
Anch'io ho informazioni sensibili, e ovviamente non voglio che qualcuno le trafughi, ma se devo lanciare WinUAE (emulatore Amiga; giusto per fare un esempio) non mi metto la corazza di Hannibal.
maxsin72
04-09-2018, 19:39
Anch'io ho informazioni sensibili, e ovviamente non voglio che qualcuno le trafughi, ma se devo lanciare WinUAE (emulatore Amiga; giusto per fare un esempio) non mi metto la corazza di Hannibal.
Ma tu se un utente super esperto che rappresenta, voglio essere ottimista, lo 0,00001% dell'utenza in circolazione :) quello che fai tu non fa testo :D
Ma se col PC dove gira Cinebenvh e WinUAE ci faccio pure homebanking la storia cambia un tantino.
cdimauro
04-09-2018, 21:58
Se accedi al solo sito di homebank (e, in generale, a siti sicuri), puoi tranquillamente far girare tutto assieme.
maxsin72
04-09-2018, 22:34
Se accedi al solo sito di homebank (e, in generale, a siti sicuri), puoi tranquillamente far girare tutto assieme.
Se invece accedi al tuo account paypal e/o fai un pagamento tramite paypal il rischio del furto delle credenziali e della sottrazione di denaro invece è molto più elevato.
cdimauro
04-09-2018, 22:42
Perché dovrebbe esserlo? Stiamo sempre parlando di siti sicuri (PayPal, e il sito da cui fai acquisti).
maxsin72
05-09-2018, 07:01
Perché dovrebbe esserlo? Stiamo sempre parlando di siti sicuri (PayPal, e il sito da cui fai acquisti).
Perché su un sito bancario per compiere operazioni usi anche un token, fai un autenticazione col cellulare ecc. mentre con PayPal usi solo la tua mail e la password che potrebbero essere rubate da codici malevoli che sfruttano spectre e/o meltdown su sistemi non mitigati.
Nicodemo Timoteo Taddeo
05-09-2018, 07:19
e la password che potrebbero essere rubate da codici malevoli che sfruttano spectre e/o meltdown su sistemi non mitigati.
Ne parlate tutti come se fosse cosa da poco, ti risulta che in tutti questi mesi che pure non sono pochi (8), in realtà c'erano quelli che lo sapevano da ben prima che arrivasse alla stampa specializzata o generalista... è già stato implementato qualcosa del genere? Conosci qualcuno cui hanno sottratto password o altre credenziali?
Intendiamoci sto chiedendo proprio perché non so, personalmente non ho letto ancora nulla del genere, solo teorie molto difficili da mettere in pratica forse, di certo sono sicuro si fa molto prima e più comodo con una buona mail di phishing...
maxsin72
05-09-2018, 07:37
Ne parlate tutti come se fosse cosa da poco, ti risulta che in tutti questi mesi che pure non sono pochi (8), in realtà c'erano quelli che lo sapevano da ben prima che arrivasse alla stampa specializzata o generalista... è già stato implementato qualcosa del genere? Conosci qualcuno cui hanno sottratto password o altre credenziali?
Intendiamoci sto chiedendo proprio perché non so, personalmente non ho letto ancora nulla del genere, solo teorie molto difficili da mettere in pratica forse, di certo sono sicuro si fa molto prima e più comodo con una buona mail di phishing...
Per ora siamo a livello di rischio molto concreto https://www.zdnet.com/article/meltdown-spectre-malware-is-already-being-tested-by-attackers/
Ripeto che poi sta ad ognuno di noi fare le proprie opportune valutazioni. Io personalmente non me la sento di aspettare di essere potenzialmente tra quelli che potrebbero subire per primi un danno.
Ginopilot
05-09-2018, 08:03
Per ora siamo a livello di rischio molto concreto https://www.zdnet.com/article/meltdown-spectre-malware-is-already-being-tested-by-attackers/
Ripeto che poi sta ad ognuno di noi fare le proprie opportune valutazioni. Io personalmente non me la sento di aspettare di essere potenzialmente tra quelli che potrebbero subire per primi un danno.
Quoto, prederei molto piu' seriamente questi problemi invece del mancato aggiornamento a windows10.
maxsin72
05-09-2018, 12:30
Intanto negli USA non stanno a guardare :D https://topclassactions.com/lawsuit-settlements/lawsuit-news/854292-meltdown-and-spectre-flaws-could-lead-to-consumer-lawsuits/
Perché su un sito bancario per compiere operazioni usi anche un token, fai un autenticazione col cellulare ecc. mentre con PayPal usi solo la tua mail e la password che potrebbero essere rubate da codici malevoli che sfruttano spectre e/o meltdown su sistemi non mitigati.
Pure con PayPal puoi attivare autenticazione in due fasi, con SMS su cellulare per convalidare le operazioni.
Personalmente sono in linea con quando affermato da cdimauro, vi state facendo prendere troppo dall'allarmismo ragazzi ;)
cdimauro
05-09-2018, 17:35
Perché su un sito bancario per compiere operazioni usi anche un token, fai un autenticazione col cellulare ecc. mentre con PayPal usi solo la tua mail e la password che potrebbero essere rubate da codici malevoli che sfruttano spectre e/o meltdown su sistemi non mitigati.
Se ti fai rubare e-mail e password il problema non sono certo le falle.
Come diceva Nicodemo, in 8 mesi e con l'enorme scandalo -> campagna mediatica che c'è stata, il tempo per prendere contromisure anche senza alcuna patch c'è stato ampiamente.
Per ora siamo a livello di rischio molto concreto https://www.zdnet.com/article/meltdown-spectre-malware-is-already-being-tested-by-attackers/
Ripeto che poi sta ad ognuno di noi fare le proprie opportune valutazioni. Io personalmente non me la sento di aspettare di essere potenzialmente tra quelli che potrebbero subire per primi un danno.
Io non vedo come potrei subire danni anche senza sistemi aggiornati, visto che quando navigo so dove vado.
Il nocciolo della questione sta tutto qui.
Pure con PayPal puoi attivare autenticazione in due fasi, con SMS su cellulare per convalidare le operazioni.
Personalmente sono in linea con quando affermato da cdimauro, vi state facendo prendere troppo dall'allarmismo ragazzi ;)
*
Intanto negli USA non stanno a guardare :D https://topclassactions.com/lawsuit-settlements/lawsuit-news/854292-meltdown-and-spectre-flaws-could-lead-to-consumer-lawsuits/
Beh, gli americani sono famosi per fare causa appena fiutano la possibilità di fare soldi. Anche AMD, dopo Intel, è stata (ed è ancora, se non erro) oggetto di cause per Spectre.
Haverich
05-09-2018, 17:51
Perché su un sito bancario per compiere operazioni usi anche un token, fai un autenticazione col cellulare ecc. mentre con PayPal usi solo la tua mail e la password che potrebbero essere rubate da codici malevoli che sfruttano spectre e/o meltdown su sistemi non mitigati.
Questo perché hai impostato TU PayPal in quel modo.
I sistemi a doppia verifica esistono da tempo anche per PayPal, se poi non li attivi quello è un problema tuo.
unnilennium
05-09-2018, 18:27
siamo qui a discutere di sicurezza? sarebbe ovvio che in quest'ambito il comportamento dell'utente è sempre il primo colpevole dei danni, sia come parte attiva, navigando su siti poco raccomandabili, sia passivamente, con quello che non fa per proteggere il proprio sistema.
detto questo. a distanza di 8 mesi il principale produttore non ha ancora risolto una mazza. vende cpu fallate e rabberciate con una patch, niente di nuovo all'orizzonte. passi per quando non lo sapeva, ma appena lo ha saputo, la prima cosa che ha fatto è stata vendersi un pò di azioni prima che se ne accorgano gli altri, e ora, dopo tutto questo tempo, vende ancora agli stessi prezzi, e noi compriamo. se gli fanno causa, se possono farlo, meglio. fanno bene. la lezione di abbassare un pò la cresta la dovrebbe imparare, con l'atteggiamento spaccone del siamo i migliori non si risolve nulla. se per avere la sicurezza devo rinunciare alle prestazioni, promesse da te, la colpa è tua. e quindi paghi.
dover stare sul bios a sistemare per scegleire se più potenza o più sicurezza potrà sembrare normale agli smanettoni, ma per tutti gli altri non lo è. pratica commerciale scorretta. e se modifichi la licenza per evitare benchmark vuol dire anche che sei disonesto e lo sai, ma ci provi lo stesso.
maxsin72
05-09-2018, 18:42
Questo perché hai impostato TU PayPal in quel modo.
I sistemi a doppia verifica esistono da tempo anche per PayPal, se poi non li attivi quello è un problema tuo.
Sei TU che hai dedotto dal mio messaggio che io non i ho impostato la protezione di secondo livello perché io non ho scritto una cosa del genere. Molte persone usano PayPal con mail e password solamente, questo era il significato del messaggio. Quindi prima di scrivere messaggi in stile sentenza divina ti pregherei di leggere meglio, grazie!
cdimauro
05-09-2018, 18:43
siamo qui a discutere di sicurezza? sarebbe ovvio che in quest'ambito il comportamento dell'utente è sempre il primo colpevole dei danni, sia come parte attiva, navigando su siti poco raccomandabili, sia passivamente, con quello che non fa per proteggere il proprio sistema.
detto questo. a distanza di 8 mesi il principale produttore non ha ancora risolto una mazza. vende cpu fallate e rabberciate con una patch, niente di nuovo all'orizzonte. passi per quando non lo sapeva, ma appena lo ha saputo, la prima cosa che ha fatto è stata vendersi un pò di azioni prima che se ne accorgano gli altri, e ora, dopo tutto questo tempo, vende ancora agli stessi prezzi, e noi compriamo. se gli fanno causa, se possono farlo, meglio. fanno bene. la lezione di abbassare un pò la cresta la dovrebbe imparare, con l'atteggiamento spaccone del siamo i migliori non si risolve nulla. se per avere la sicurezza devo rinunciare alle prestazioni, promesse da te, la colpa è tua. e quindi paghi.
dover stare sul bios a sistemare per scegleire se più potenza o più sicurezza potrà sembrare normale agli smanettoni, ma per tutti gli altri non lo è. pratica commerciale scorretta. e se modifichi la licenza per evitare benchmark vuol dire anche che sei disonesto e lo sai, ma ci provi lo stesso.
http://mammaperfetta.it/wp-content/uploads/2015/05/bambino-che-piange-298x300.png
unnilennium
05-09-2018, 19:49
il pianto è sicuramente per la parola scegleire che mi è scappata... accidenti a me.. farò la collezione.
Haverich
05-09-2018, 19:50
Sei TU che hai dedotto dal mio messaggio che io non i ho impostato la protezione di secondo livello perché io non ho scritto una cosa del genere. Molte persone usano PayPal con mail e password solamente, questo era il significato del messaggio. Quindi prima di scrivere messaggi in stile sentenza divina ti pregherei di leggere meglio, grazie!
Lo stai dicendo ora.
Ma nel precedente messaggio, che ho letto molto bene, hai scritto chiaramente questo:
:read:
mentre con PayPal usi solo la tua mail e la password
Comunque, da parte mia non c'è problema. Era solo una precisazione di cui magari non eri a conoscenza. ;)
Difatti, se leggi bene ti ha risposto anche un altro utente prima di me (ulukaii), segno che anche lui ha capito esattamente la stessa cosa.
maxsin72
05-09-2018, 19:56
Pure con PayPal puoi attivare autenticazione in due fasi, con SMS su cellulare per convalidare le operazioni.
Personalmente sono in linea con quando affermato da cdimauro, vi state facendo prendere troppo dall'allarmismo ragazzi ;)
Si lo so, ho attivato l'sms su cellulare anche se è scomodo perchè a volte arriva subito e altre volte passano anche 2 minuti!!! Non so perchè faccia così perchè ho l'sms anche per altri 2 conti corrente e mi arriva sempre in tempo reale.
Comunque se attivi l'sms perdi la possibilità, che però a me non interessa ma per altri potrebbe essere importante, di usare one touch, insomma di fastidi ce ne sono, non è tutto così semplice perchè la stragrande maggioranza delle persone in circolazione non ha minimamente le conoscenze e le capacità che hai tu :)
maxsin72
05-09-2018, 19:59
Lo stai dicendo ora.
Ma nel precedente messaggio, che ho letto molto bene, hai scritto chiaramente questo:
:read:
Comunque, da parte mia non c'è problema. Era solo una precisazione di cui magari non eri a conoscenza. ;)
Difatti, se leggi bene ti ha risposto anche un altro utente prima di me (ulukaii), segno che anche lui ha capito esattamente la stessa cosa.
:D :D Io usi solo la mail e la password con paypal :D :D :D C'è qualcosa che non torna con la coniugazione del verbo :D :D :D Comunque ho capito lo spirito costruttivo del messaggio e te ne ringrazio ;) Se leggi il messaggio che ho scritto ad ulukai mi sono spiegato meglio, ciao ;)
Si lo so, ho attivato l'sms su cellulare anche se è scomodo perchè a volte arriva subito e altre volte passano anche 2 minuti!!! Non so perchè faccia così perchè ho l'sms anche per altri 2 conti corrente e mi arriva sempre in tempo reale.
Comunque se attivi l'sms perdi la possibilità, che però a me non interessa ma per altri potrebbe essere importante, di usare one touch, insomma di fastidi ce ne sono, non è tutto così semplice perchè la stragrande maggioranza delle persone in circolazione non ha minimamente le conoscenze e le capacità che hai tu :)
Potrebbe dipendere dall'operatore.
maxsin72
05-09-2018, 20:12
Potrebbe dipendere dall'operatore.
Però non mi succede mai con gli altri sms dell'homebanking :confused:
Però non mi succede mai con gli altri sms dell'homebanking :confused:
Sì, capisco, ma come dicevo potrebbe essere quello.
maxsin72
05-09-2018, 20:25
Sì, capisco, ma come dicevo potrebbe essere quello.
Quindi intendi dall'operatore che usa paypal? Abito in una zona dove tutti gli operatori hanno un ottimo segnale, incluso il mio, ma non ha importanza a volte mentre aspetto l'sms di paypal mi metto a fare altro :D
maxsin72
05-09-2018, 20:35
Se ti fai rubare e-mail e password il problema non sono certo le falle.
Come diceva Nicodemo, in 8 mesi e con l'enorme scandalo -> campagna mediatica che c'è stata, il tempo per prendere contromisure anche senza alcuna patch c'è stato ampiamente.
Io non vedo come potrei subire danni anche senza sistemi aggiornati, visto che quando navigo so dove vado.
Il nocciolo della questione sta tutto qui.
*
Beh, gli americani sono famosi per fare causa appena fiutano la possibilità di fare soldi. Anche AMD, dopo Intel, è stata (ed è ancora, se non erro) oggetto di cause per Spectre.
Secondo me tu sbagli quando, mentre si sta facendo un discorso ampio, continui a fare riferimento a tuo uso del pc. Ti ripeto un'altra volta che le conoscenze e le capacità che hai tu non sono quelle che ha il 99,99999% del resto dell'utenza. Con paypal c'è che si scassa se non può usare l'opzione one touch che è usufruibile solo se l'autenticazione con sms è disabilitata. Ci sono poi anche persone a cui piace andare su siti che provocano l'abbassamento della vista :D :D :D :D :D e francamente non mi sembra giusto privarle della loro attività preferità solo perchè sono sbucati spectre e meltdown :D :D :D :D in fondo non fanno niente di male :D :D :D :D Ti avviso: evita di fare battute ed insinuazioni sull'uso che potrei fare io del mio pc :sofico:
cdimauro
05-09-2018, 20:39
E quindi che paghino pure le conseguenze delle loro azioni...
maxsin72
05-09-2018, 20:44
E quindi che paghino pure le conseguenze delle loro azioni...
:D :D :D :D ma sei senza pietà :D :D :D :D
Quindi intendi dall'operatore che usa paypal? Abito in una zona dove tutti gli operatori hanno un ottimo segnale, incluso il mio, ma non ha importanza a volte mentre aspetto l'sms di paypal mi metto a fare altro :D
Non proprio, le società nazionali (o internazionali) che usa per offrire servizi di notifica via SMS che possono avere problemi/ritardi con il tuo operatore mobile.
Per farti un esempio, nei mesi scorsi molti utenti hanno segnalato anomalie nella ricezione di SMS bancari (e non solo) con Iliad, questo perché i sistemi di queste società non erano stati aggiornati per l'inoltro verso il nuovo operatore.
maxsin72
05-09-2018, 21:32
Non proprio, le società nazionali (o internazionali) che usa per offrire servizi di notifica via SMS che possono avere problemi/ritardi con il tuo operatore mobile.
Per farti un esempio, nei mesi scorsi molti utenti hanno segnalato anomalie nella ricezione di SMS bancari (e non solo) con Iliad, questo perché i sistemi di queste società non erano stati aggiornati per l'inoltro verso il nuovo operatore.
Con Iliad posso anche capire visto che è arrivata da pochissimo in Italia, io ho 3 che capisco non sia il massimo ma nella zona dove abito riceve in 4G, ma in fondo non è un problema, l'importante è che arrivino prima della scadenza dei 5 minuti per poter digitare il codice :D
maxsin72
05-09-2018, 22:00
Articolo molto interessante su come intel stia gestendo il lavoro da svolgere con gli sviluppatori dei vari sistemi operativi per mitigare spectre e meltdown. In pratica, invece di collaborare e favorire la circolazione delle informazioni tra tutti sta "compartimentando", atteggiamento che le sta procurando diverse critiche https://www.miamammausalinux.org/2018/09/opensource-summit-critiche-ad-intel-per-latteggiamento-verso-spectre-e-meltdown-e-lopinione-di-torvalds/
maxsin72
08-09-2018, 21:31
Ogni tanto anche qualche piccola buona notizia https://www.phoronix.com/scan.php?page=news_item&px=Drop-SYSCALL64-Tramp-KPTI
Quindi basta microcode? Ci avevo preso quasi gusto ad aggiornare a settimane alterne. :asd:
maxsin72
19-09-2018, 20:32
Microsoft, solo per chi ha windows 10, ha aggiunto nuovi microcode di ulteriori processori alla propria lista https://support.microsoft.com/en-us/help/4100347/intel-microcode-updates-for-windows-10-version-1803-and-windows-server
Mi piacerebbe sapere quando cacchio aggiorneranno questo per i "vecchi" processori
https://support.microsoft.com/en-us/help/4346084/kb4346084-intel-microcode-updates
i microcode sono fuori da mesi...
maxsin72
19-09-2018, 22:19
Mi piacerebbe sapere quando cacchio aggiorneranno questo per i "vecchi" processori
https://support.microsoft.com/en-us/help/4346084/kb4346084-intel-microcode-updates
i microcode sono fuori da mesi...
In effetti su linux sono disponibili già da un pezzo, non capisco proprio tutto questo ritardo da parte di microsoft.
maxsin72
25-09-2018, 16:53
La patch Spectre/Meltdown per Broadwell-E resetta l'overclock https://hardware.hdblog.it/2018/09/24/microsoft-kb4100347-resetta-overclock-cpu-intel/
scritta così però pare che sia fatta apposta invece che un bug :D
ormai va be tutto, ma sarebbe autolesionista
:doh:
La cosa peggiore è che si installa automaticamente anche se è presente il fix nel BIOS e se la si disinstalla, si reinstalla automaticamente.
maxsin72
25-09-2018, 18:06
scritta così però pare che sia fatta apposta invece che un bug :D
ormai va be tutto, ma sarebbe autolesionista
:doh:
La cosa peggiore è che si installa automaticamente anche se è presente il fix nel BIOS e se la si disinstalla, si reinstalla automaticamente.
:D del resto è risaputo che le mitigazioni contro spectre e meltdown abbassano le prestazioni del sistema :sofico:
Piccolo OT.
I risultati su Virustotal dell'ultima versione di UBU non sono proprio confortanti.
Di solito i falsi positivi vengono individuati da pochi AV ma in questo caso, 12 su 59 non è poco. :stordita:
https://www.virustotal.com/#/file/8fde5d48c14db495c704430c5fe7a2cdc1445664bbe3e742d6feac80ad31c960/detection
PS Anche perchè mi pare di aver capito che SoniX abbia abbandonato il progetto e ci sta lavorando qualcun altro.
maxsin72
02-10-2018, 22:20
Piccolo OT.
I risultati su Virustotal dell'ultima versione di UBU non sono proprio confortanti.
Di solito i falsi positivi vengono individuati da pochi AV ma in questo caso, 12 su 59 non è poco. :stordita:
https://www.virustotal.com/#/file/8fde5d48c14db495c704430c5fe7a2cdc1445664bbe3e742d6feac80ad31c960/detection
PS Anche perchè mi pare di aver capito che SoniX abbia abbandonato il progetto e ci sta lavorando qualcun altro.
In quei 12 falsi positivi ci sono anche nomi molto importanti :doh:
Comunque ottima segnalazione la tua perchè è importante, per chi dovesse avere la necessità di utilizzarlo, sapere che invece è un software sicuro.
maxsin72
03-10-2018, 19:29
Segnalo un piccolo tool che si chiama SpecuCheck abbastanza semplice da utilizzare per verificare lo stato delle mitigazioni sul proprio sistema: https://github.com/ionescu007/SpecuCheck
Si può usare semplicemente dal prompt dei comandi digitando SpecuCheck.exe. Non è necessario eseguirlo come admin. Per scaricarlo andare qui https://github.com/ionescu007/SpecuCheck/releases
tallines
03-10-2018, 19:55
Dopo aver installato W10 1809 RS5, ho provato InSpectre, behhhhh sorpresa, ho tutti yes, tranne alla voce Microcode Update Available, avendo una cpu AMD.........e Performance Good, bene no ? :)
tallines
03-10-2018, 19:57
Segnalo un piccolo tool che si chiama SpecuCheck abbastanza semplice da utilizzare per verificare lo stato delle mitigazioni sul proprio sistema: https://github.com/ionescu007/SpecuCheck
Si può usare semplicemente dal prompt dei comandi digitando SpecuCheck.exe. Non è necessario eseguirlo come admin. Per scaricarlo andare qui https://github.com/ionescu007/SpecuCheck/releases
Non ho capito come si usa.........puoi spiegare meglio ?
maxsin72
03-10-2018, 20:20
Dopo aver installato W10 1809 RS5, ho provato InSpectre, behhhhh sorpresa, ho tutti yes, tranne alla voce Microcode Update Available, avendo una cpu AMD.........e Performance Good, bene no ? :)
InSpectre è poco dettagliato e non verifica la presenza delle mitigazioni per le ultime varianti di Spectre, tieni infatti presente che l'ultima release è di aprile 2018 :)
Non ho capito come si usa.........puoi spiegare meglio ?
Scarica la exe dal link che ho postato, crea una cartella su C: e spostala li, esegui il prompt dei comandi, portati sulla cartella contenente SpecuCheck e digita specucheck.exe, tutto qua:)
Questo è il test che ho eseguito sul mio sistema:
https://i.postimg.cc/DzCdNjn6/Screen_Hunter_229_Oct._03_20.31.jpg
tallines
08-10-2018, 17:47
InSpectre è poco dettagliato e non verifica la presenza delle mitigazioni per le ultime varianti di Spectre, tieni infatti presente che l'ultima release è di aprile 2018 :)
Ok .
Scarica la exe dal link che ho postato,
Fatto
crea una cartella su C: e spostala li,
Fatto
esegui il prompt dei comandi,
Fatto, digitando cmd in Cerca di W10, esce al fienstra > Prompt dei comandi .
portati sulla cartella contenente SpecuCheck e digita specucheck.exe, tutto qua:)
Digita Specucheck.exe......dove ?
Nella finestra aperta con cmd ?
Esce che il comando Specucheck.exe non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch ...........
Ovviamente devi spostarti nella cartella che contiene l'eseguibile altrimenti non trova nulla (cd percorso completo) [se non lo sai basta aprire la cartella che contiene il file da eseguire con explorer e copiare il percorso sul prompt premendo il tasto destro del mouse, dopo aver premuto ctrl-c]. Basta vedere l'immagine sopra (lui l'ha messo direttamente nel disco C: )
cd.. serve per spostarsi di una cartella indietro.
PS Altrimenti nel prompt premi tab per scorrere i file e le cartelle contenute nel percorso dove ti trovi.
https://www.youtube.com/watch?v=dFUlAQZB9Ng :ciapet:
maxsin72
08-10-2018, 19:09
Digita Specucheck.exe......dove ?
Nella finestra aperta con cmd ?
Esce che il comando Specucheck.exe non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch ...........
Ovviamente devi spostarti nella cartella che contiene l'eseguibile altrimenti non trova nulla (cd percorso completo) [se non lo sai basta aprire la cartella che contiene il file da eseguire con explorer e copiare il percorso sul prompt premendo il tasto destro del mouse, dopo aver premuto ctrl-c]. Basta vedere l'immagine sopra (lui l'ha messo direttamente nel disco C: )
cd.. serve per spostarsi di una cartella indietro.
PS Altrimenti nel prompt premi tab per scorrere i file e le cartelle contenute nel percorso dove ti trovi.
https://www.youtube.com/watch?v=dFUlAQZB9Ng :ciapet:
Varg87 ha già risposto alla perfezione :)
O piú banalmente, mentre premi il tasto shift della tastiera fai click destro all'interno della cartella e selezioni "apri una finestra Powershell qui".
maxsin72
08-10-2018, 20:16
In alcune CPU intel di nona generazione fanno la loro timida comparsa alcune mitigazioni hardware con le altre che continueranno ad essere software e/o tramite microcode:
https://www.digitaltrends.com/computing/intel-9-series-cpu-spectre/
https://www.bleepingcomputer.com/news/security/spectre-and-meltdown-hardware-protection-added-to-intels-9th-gen-cpus/
Sì ma l'impatto sulla velocità casuale?
Mi sa che è meglio andare di 7nm. :fagiano:
tallines
09-10-2018, 14:28
Ok fatto :) com' è ?
https://i.postimg.cc/Kj5QhB8n/Immagine.jpg (https://postimages.org/)
Qualcuno con CPU Sandy Bridge e W10 1809 ha visto se ci sono le nuove mitigazioni?
Il microcode e' diponibile, ma MS non si e' ancora degnata di renderli disponibili tramite Windows Update (per W10 1803).
Grazie
tallines
11-10-2018, 13:28
@ maxsin72
Com' è il Report che è uscito ? :)
maxsin72
11-10-2018, 18:10
@ maxsin72
Com' è il Report che è uscito ? :)
Che cpu hai? :)
Yo dawg! We heard that you don't like side channels attacks so we decided to put a kitchen in your PC! (https://www.tomshw.it/attacchi-spectre-meltdown-mit-dice-avere-soluzione-98514) :asd:
Windows 10 19H1 will reduce the impact of Spectre Mitigation to “noise level” (https://mspoweruser.com/windows-10-19h1-will-reduce-the-impact-of-spectre-mitigation-to-noise-level/)
https://i.postimg.cc/1tPVkpnV/Image-1.jpg
tallines
19-10-2018, 14:16
Che cpu hai? :)
AMD
maxsin72
19-10-2018, 17:16
AMD
Che modello? Ryzen?
Windows 10 19H1 will reduce the impact of Spectre Mitigation to “noise level” (https://mspoweruser.com/windows-10-19h1-will-reduce-the-impact-of-spectre-mitigation-to-noise-level/)
[IMG]https://i.postimg.cc/1tPVkpnV/Image-1.jpg
Che sia appunto per questo motivo che il sistema sembra piú reattivo nell'eseguire i programmi rispetto alla release precedente?
Si sa se ha priorità sui microcode inseriti nel BIOS?
Aspetta ma sta 19H1 è la versione insiders attuale?
Aspetta ma sta 19H1 è la versione insiders attuale?
è quella che vedrà ufficialmente la luce nella prima (1) metà (H) del 2019...
Si sa se ha priorità sui microcode inseriti nel BIOS?
Il loader carica sempre l'ultimo microcode disponibile, vale anche per le attuali (e passate) build di Win 10. Con ultimo si intende il più aggiornato per la CPU in uso, quindi se questo è nel bios, viene caricato quello, viceversa se è sul OS.
Spero che Torvalds abbia ragione. Quindi a prescindere che uno abbia o meno l'ultimo microcode dovrebbe essere protetto a livello kernel, giusto?
Anche se dovrebbe valere lo stesso discorso dei microcode caricati durante l'avvio di Windows contro i microcode inseriti direttamente nel BIOS.
Però...
Microcode updates are required: Many scenarios exist where the system may have to fall back to IBRS (microcode-based) mitigations, which will fail if the microcode has not been updated on the system. It's imperative, even if you are able to take advantage of retpolines, to have the microcode available as a fallback. There are numerous edge cases (kvm, hardened GPG, Xen, hardware limitations, ..) where retpoline mitigations are not sufficient.
Fonte (https://blogs.oracle.com/linux/an-update-on-retpoline-enabled-kernels-for-oracle-linux-v2)
Qualcuno con CPU Sandy Bridge e W10 1809 ha visto se ci sono le nuove mitigazioni?
Il microcode e' diponibile, ma MS non si e' ancora degnata di renderli disponibili tramite Windows Update (per W10 1803).
Grazie
Qualcuno sa?
No perche' io col mio Sandy Bridge sono fermo al KB4100347, ma il microcode esiste, per Sandy Bridge, per le altre mitigazioni... solo che Microsoft non si degna di renderlo disponibile come update... perche' mi chiedo???
:muro:
maxsin72
31-10-2018, 12:33
Qualcuno sa?
No perche' io col mio Sandy Bridge sono fermo al KB4100347, ma il microcode esiste, per Sandy Bridge, per le altre mitigazioni... solo che Microsoft non si degna di renderlo disponibile come update... perche' mi chiedo???
:muro:
Su Linux è già disponibile da agosto, non so chi stia aspettando microsoft...
https://downloadcenter.intel.com/it/download/28087/?product=52214
oggi si aggiunge alla famiglia portsmash (è distinto da meltdown e spectre)
ad ora è stato riprodotto nei smt intel (quindi gli ht), ma non è escluso che ne siano soggetti anche altri produttori nessuno escluso
ad ora l'unica soluzione è disabilitare il smt da bios, e mi torna in mente una delle distro bsd che tempo fa annunciava che sarebbe stato disabilitato di default, i motivi addotti erano di impossibilità a stare dietro alle varie vulnerabilità che fioccavano per scarso numero di sviluppatori, però...
maxsin72
02-11-2018, 21:17
oggi si aggiunge alla famiglia portsmash (è distinto da meltdown e spectre)
ad ora è stato riprodotto nei smt intel (quindi gli ht), ma non è escluso che ne siano soggetti anche altri produttori nessuno escluso
ad ora l'unica soluzione è disabilitare il smt da bios, e mi torna in mente una delle distro bsd che tempo fa annunciava che sarebbe stato disabilitato di default, i motivi addotti erano di impossibilità a stare dietro alle varie vulnerabilità che fioccavano per scarso numero di sviluppatori, però...
Questa si che è una vulnerabilità davvero pesante. Chi ha un I7 adesso se non vuole problemi di sicurezza di nessun tipo deve fare un downgrade ad I5, fantastico :muro:
La prima risposta di intel al problema è poi da incorniciare :mica siamo gli unici con questa vulnerabilità, ce l'hanno anche gli altri:Prrr:
https://wccftech.com/side-channel-portsmash-hits-intel-cpus/
Chissà come saranno contenti i "fortunati" acquirenti del 9900k :sofico:
maxsin72
02-11-2018, 22:08
....comunque non vorrei sbagliarmi ma per funzionare portsmash ha bisogno che il frequency scaling (turbo boost) sia disabilitato e questa è una buona notizia
https://github.com/bbbrumley/portsmash
per ora siamo a livello 'ha funzionato così così e cosà', quindi non definitivo per trarre conclusioni
maxsin72
08-11-2018, 12:37
Test di Phoronix sull'impatto delle mitigazioni per spectre sul 9900k di intel, si arriva anche al 20% circa di calo https://www.phoronix.com/scan.php?page=article&item=intel-9900k-spectre&num=3
Chissà come sono state fatte le recensioni della suddetta cpu...
cdimauro
10-11-2018, 08:57
Forse perché:
1) testa su Linux, e non su Windows, come invece fanno praticamente tutti i siti che recensiscono i nuovi processori;
2) usa parecchi benchmark sintetici che non servono a nulla, a parte far alzare alcune barrette, visto che nelle applicazioni reali l'impatto prestazione è decisamente minore.
unnilennium
10-11-2018, 09:32
Forse perché:
1) testa su Linux, e non su Windows, come invece fanno praticamente tutti i siti che recensiscono i nuovi processori;
2) usa parecchi benchmark sintetici che non servono a nulla, a parte far alzare alcune barrette, visto che nelle applicazioni reali l'impatto prestazione è decisamente minore.
Trova un altro modo per rappresentare un benchmark a parte le barrette, e vediamo se e meglio.
I benchmark sintetici non servono a nulla anche su Windows, rispetto al test eseguito su specifiche applicazioni. Phoronix e un sito dedicato a Linux, ma i test sono condotti in maniera professionale, e danno un'idea Delle prestazioni dell'hw. Troppo comodo criticare quando non ci piace, e osannare quando invece ci piace. Il 20% e lo scenario peggiore, ma e in linea con la serie Intel precedente, ed e un esempio di come non sia cambiato praticamente nulla su questo argomento, che poi era lo scopo dell'articolo. Caso strano Amazon e compagnia lato server si sono accorti di quanto le motivazioni impattino sulle performance, e anche se non e il 20% sempre, resta il fatto che non e cambiato nulla in questi mesi, a parte il prezzo.
cdimauro
10-11-2018, 09:46
Non sappiamo le reali motivazioni di Amazon nell'adottare ANCHE (perché non ha abbandonato certo Intel) AMD nei suoi data center.
Per il resto sono sempre stato contro i benchmark sintetici, e quindi le mie obiezioni rimangono le stesse, qualunque sia la piattaforma sui quali sono testati.
Phoronix può essere professionale quanto vuoi nel realizzare i benchmark, ma se questi sono sintetici continuano a lasciare il tempo che trovano.
Infine, NON ho detto che Phoronix utilizzi soltanto benchmark sintetici.
Semplicemente non ha alcun senso parlare di gran calo di prestazioni citando numeri che si trovano praticamente solo nei benchmark sintetici, per l'appunto, inquinando e falsando la realtà (che è fatta di applicazioni reali).
2) usa parecchi benchmark sintetici che non servono a nulla, a parte far alzare alcune barrette, visto che nelle applicazioni reali l'impatto prestazione è decisamente minore.
Giá, ora dillo alle mie VM.
cdimauro
10-11-2018, 11:10
Di quant'è l'impatto sulle tue VM?
Percentuale non so. So che sono passato da sistema usabile per test a praticamente inutilizzabile da quant'è lento. Lagga pure il menù start e non si apre immediatamente, col disco sempre in attivitá (hard disk meccanico).
cdimauro
10-11-2018, 12:21
Già normalmente non è il massimo usare un disco meccanico, ma usando addirittura più VM personalmente andrei di SSD a occhi chiusi, a prescindere da vulnerabilità o meno.
Comunque sarebbe interessante che qualche recensore/tecnico facesse dei test, perché le VM sono abbastanza utilizzate. Non molto mainstream, ma comunque l'utenza più smanettona ne fa uso.
Riguardo le vulnerabilità, sembra che il 9900K non soffra di problemi di Meltdown, ma solo di Spectre (non si sa di quali varianti). Se ho capito bene quello che è stato scritto. Quindi l'impatto sulle VM dovrebbe essere nettamente minore (Meltdown crea problemi per le chiamate al kernel).
maxsin72
10-11-2018, 13:13
Già normalmente non è il massimo usare un disco meccanico, ma usando addirittura più VM personalmente andrei di SSD a occhi chiusi, a prescindere da vulnerabilità o meno.
Comunque sarebbe interessante che qualche recensore/tecnico facesse dei test, perché le VM sono abbastanza utilizzate. Non molto mainstream, ma comunque l'utenza più smanettona ne fa uso.
Riguardo le vulnerabilità, sembra che il 9900K non soffra di problemi di Meltdown, ma solo di Spectre (non si sa di quali varianti). Se ho capito bene quello che è stato scritto. Quindi l'impatto sulle VM dovrebbe essere nettamente minore (Meltdown crea problemi per le chiamate al kernel).
Sulle VM confermo il rallentamento, quella che ho installato sull'ssd (un evo 850 500gb) dopo aver applicato le mitigazioni si vede ad occhio che è più lenta. Le IOPS dell'SSD sono passate poi da 90.000 a 42.000 con l'ultimo test di samsung magician che, a differenza di quelli passati(che duravano 30/40 secondi), dura oltre un paio di minuti e da risultati più attendibili. Il dato è confermato dal fatto che i caricamenti si sono allungati. Il tutto su un 4790k a 4500 mhz.
cdimauro
10-11-2018, 13:18
OK, ma quello che hai usato è un benchmark sintetico: dubito che il rallentamento delle VM sia esattamente proporzionale alla diminuzione degli IOPS mostrata.
Per questo servirebbe un test più realistico riguardo all'impatto sulle VM.
Già normalmente non è il massimo usare un disco meccanico, ma usando addirittura più VM personalmente andrei di SSD a occhi chiusi, a prescindere da vulnerabilità o meno.
Comunque sarebbe interessante che qualche recensore/tecnico facesse dei test, perché le VM sono abbastanza utilizzate. Non molto mainstream, ma comunque l'utenza più smanettona ne fa uso.
Riguardo le vulnerabilità, sembra che il 9900K non soffra di problemi di Meltdown, ma solo di Spectre (non si sa di quali varianti). Se ho capito bene quello che è stato scritto. Quindi l'impatto sulle VM dovrebbe essere nettamente minore (Meltdown crea problemi per le chiamate al kernel).
Tutto quello che vuoi ma se sul mio PC con i5 3570k precedentemente non avevano problemi sempre con installazione su hard disk meccanico ed erano pienamente utilizzabili ed ora sono lentissime a tal punto da farti passare la voglia di utilizzarle, qualcosa vorrá pur dire.
cdimauro
10-11-2018, 13:25
Mi pare che non abbia detto nulla su questo.
maxsin72
10-11-2018, 17:57
OK, ma quello che hai usato è un benchmark sintetico: dubito che il rallentamento delle VM sia esattamente proporzionale alla diminuzione degli IOPS mostrata.
Per questo servirebbe un test più realistico riguardo all'impatto sulle VM.
Si sono allungati nettamente i tempi di avvio della VM da SSD e questo conferma il benchmark.
cdimauro
10-11-2018, 18:02
Si sono allungati nettamente i tempi di avvio della VM da SSD e questo conferma il benchmark.
Quindi stai affermando questo: "il rallentamento delle VM sia esattamente proporzionale alla diminuzione degli IOPS"?
maxsin72
10-11-2018, 18:32
Quindi stai affermando questo: "il rallentamento delle VM sia esattamente proporzionale alla diminuzione degli IOPS"?
No, non ho fatto rilievi cronometrici. Ho scritto che i test sintetici sono peggiorati e i caricamenti della VM si sono nettamente allungati. Nel complesso, come anche scritto da altri utenti, l'esperienza d'uso è peggiorata in modo evidente.
tallines
10-11-2018, 18:35
Che modello? Ryzen?
Non avevo visto la risposta, sorry :)
No AMD A4 5300 .
giovanni69
10-11-2018, 19:14
Si sono allungati nettamente i tempi di avvio della VM da SSD e questo conferma il benchmark.
Confermo: uso giornalmente due VM sullo stesso SSD; la LTSB 2016 v. 1607 14393.2551 è perfettamente usabile, la LTSC 1809 - 17763.55, molto meno.
Basta prendere le ISO delle due evaluation e fare una semplice prova.
maxsin72
10-11-2018, 20:59
Non avevo visto la risposta, sorry :)
No AMD A4 5300 .
Allora, da quello che leggo dal log del testo hai abilitato la kernel VA shadowing anche se la tua cpu non è vulnerabile, stessa cosa per la L1TF, e il resto è tutto abilitato.
maxsin72
10-11-2018, 21:04
Confermo: uso giornalmente due VM sullo stesso SSD; la LTSB 2016 v. 1607 14393.2551 è perfettamente usabile, la LTSC 1809 - 17763.55, molto meno.
Basta prendere le ISO delle due evaluation e fare una semplice prova.
Tutto quello che vuoi ma se sul mio PC con i5 3570k precedentemente non avevano problemi sempre con installazione su hard disk meccanico ed erano pienamente utilizzabili ed ora sono lentissime a tal punto da farti passare la voglia di utilizzarle, qualcosa vorrá pur dire.
L'unica sarà vedere ad aprile 2019 se implementeranno la retpoline per spectre su windows, forse recupereremo parte della reattività del sistema perduta.
giovanni69
10-11-2018, 21:13
Più che altro se attiveranno nella RS6 il codice reptoline già presente sulla RS5, se avevo capito bene, leggendo i link riportati di Averell.
Probabilmente passerò a Ryzen 2 in quel periodo.
maxsin72
11-11-2018, 01:13
Più che altro se attiveranno nella RS6 il codice reptoline già presente sulla RS5, se avevo capito bene, leggendo i link riportati di Averell.
Spero comunque che si diano una mossa, ce ne sarebbe bisogno.
Probabilmente passerò a Ryzen 2 in quel periodo.
Ah capisco, elimini il problema alla radice :D :sofico:
tallines
11-11-2018, 08:17
Allora, da quello che leggo dal log del testo hai abilitato la kernel VA shadowing anche se la tua cpu non è vulnerabile, stessa cosa per la L1TF, e il resto è tutto abilitato.
Ottima news :), quindi il Report va bene ?
maxsin72
11-11-2018, 23:28
Ottima news :), quindi il Report va bene ?
Sì dovresti essere protetto, quello che mi lascia perplesso sono solo le mitigazioni attivate per vulnerabilità che la tua cpu AMD non ha. Questo potrebbe rallentarti il sistema inutilmente.
tallines
12-11-2018, 10:58
Sì dovresti essere protetto, quello che mi lascia perplesso sono solo le mitigazioni attivate per vulnerabilità che la tua cpu AMD non ha. Questo potrebbe rallentarti il sistema inutilmente.
Ahh ok, però il SO non è rallentato, è molto veloce .
Installato su SSD .
Grazie maxsin72 del giudizio dato sul Report :cincin:
maxsin72
12-11-2018, 19:09
Ahh ok, però il SO non è rallentato, è molto veloce .
Installato su SSD .
Grazie maxsin72 del giudizio dato sul Report :cincin:
Di nulla, alla fine l'importante è che il sistema sia sicuro e non abbia subito rallentamenti percepibili :)
https://www.ilsoftware.it/articoli.asp?tag=Microcode-Boot-Loader-applica-le-patch-microcode-ai-processori-Intel_18265
Ecco (:asd:) una soluzione per chi non puó implementare diversamente i microcode.
maxsin72
14-11-2018, 12:54
https://www.ilsoftware.it/articoli.asp?tag=Microcode-Boot-Loader-applica-le-patch-microcode-ai-processori-Intel_18265
Ecco (:asd:) una soluzione per chi non puó implementare diversamente i microcode.
Viene da chiedersi perchè un singolo sviluppatore esterno a microsoft stia facendo quello che avrebbe dovuto già fare microsoft stessa :muro:
https://www.ilsoftware.it/articoli.asp?tag=Microcode-Boot-Loader-applica-le-patch-microcode-ai-processori-Intel_18265
Ecco (:asd:) una soluzione per chi non puó implementare diversamente i microcode.
Grazie ! :)
tallines
15-11-2018, 12:04
https://www.ilsoftware.it/articoli.asp?tag=Microcode-Boot-Loader-applica-le-patch-microcode-ai-processori-Intel_18265
Ecco (:asd:) una soluzione per chi non puó implementare diversamente i microcode.
Se non è ufficiale, meglio di no, lo dice lo stesso link..........:D
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.