Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-05-2019, 19:25   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/sicure...tel_82345.html

L'indagine relativa alle vulnerabilità dipendenti dalle tecniche di esecuzione speculativa è andata avanti dal momento in cui sono stati rivelati Meltdown e Spectre. Sono stati pubblicati nuovi dettagli sullo stato di sicurezza dei processori Intel

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 19:58   #2
mik91
Junior Member
 
Iscritto dal: Jan 2010
Messaggi: 19
Quote:
Our attacks affect all modern Intel CPUs in servers, desktops and laptops. This includes the latest 9th-generation processors, despite their in-silicon mitigations for Meltdown. Ironically, 9th-generation CPUs are more vulnerable to some of our attacks compared to older generation hardware.
Stando ai ricercatori che hanno scoperto la falla sono vulnerabili anche le ultime architetture.
__________________
Scheda madre:AsRock X370 Taichi Processore: Intel AMD Ryzen 7 1700X Memorie: 16GB DDR4 3600MHz (G.Skill Ripjaws V) Scheda video: AMD RADEON RX Vega 64 SSD: Samsung 960 PRO (M.2) / Samsung 850 EVO (SATA)
mik91 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 20:12   #3
maxsin72
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 2815
Quote:
Originariamente inviato da mik91 Guarda i messaggi
Stando ai ricercatori che hanno scoperto la falla sono vulnerabili anche le ultime architetture.
Avresti il link per favore? Ti ringrazio
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB
maxsin72 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 20:14   #4
mik91
Junior Member
 
Iscritto dal: Jan 2010
Messaggi: 19
Quote:
Originariamente inviato da maxsin72 Guarda i messaggi
Avresti il link per favore? Ti ringrazio
https://mdsattacks.com/
__________________
Scheda madre:AsRock X370 Taichi Processore: Intel AMD Ryzen 7 1700X Memorie: 16GB DDR4 3600MHz (G.Skill Ripjaws V) Scheda video: AMD RADEON RX Vega 64 SSD: Samsung 960 PRO (M.2) / Samsung 850 EVO (SATA)
mik91 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 20:26   #5
Nui_Mg
Senior Member
 
L'Avatar di Nui_Mg
 
Iscritto dal: Jan 2007
Messaggi: 6578
Quote:
Originariamente inviato da maxsin72 Guarda i messaggi
Avresti il link per favore? Ti ringrazio
Io ho letto (non ricordo più dove) che quelli vulnerabili sono le cpu dal 2011 in avanti, incluso anche il 9900K che non ha il fix in hardware perché facente parte del più "vecchio" step 12 (Intel64 Family 6 Model 158 Stepping 12), mentre ce l'hanno i proci di nona generazione con stepping 13, di più nin zo

edit: aspè, da rimarcare che ci sono dei 9900K anche con step 13

Ultima modifica di Nui_Mg : 15-05-2019 alle 20:34.
Nui_Mg è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 20:44   #6
bagnino89
Senior Member
 
L'Avatar di bagnino89
 
Iscritto dal: Aug 2006
Messaggi: 13997
Non se ne può più.
bagnino89 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 20:57   #7
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 2903
3% di qua, 3% di la, alla fine cosa rimane?
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 21:24   #8
maxsin72
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 2815
Quote:
Originariamente inviato da Nui_Mg Guarda i messaggi
Io ho letto (non ricordo più dove) che quelli vulnerabili sono le cpu dal 2011 in avanti, incluso anche il 9900K che non ha il fix in hardware perché facente parte del più "vecchio" step 12 (Intel64 Family 6 Model 158 Stepping 12), mentre ce l'hanno i proci di nona generazione con stepping 13, di più nin zo

edit: aspè, da rimarcare che ci sono dei 9900K anche con step 13
E' un macello, bisogna aspettare per avere le idee più chiare
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB
maxsin72 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 04:32   #9
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Quote:
Originariamente inviato da mik91 Guarda i messaggi
Questa vulnerabilità interessa solo i processori Intel, più recenti compresi, ma AMD ed ARM sono esenti.

La patch di M$ e/o Intel, che fa perdere ottimisticamente il 3% di prestazioni per correzione microcode (e/o presumibilmente ben di più per update software), viene disinvoltamente applicata anche ai processori AMD, che non ne hanno bisogno, tanto per mantenere la par condicio.
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 07:35   #10
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 50738
Devono trovare un sistema per escludere determinate app da questi fix.
È realmente difficile bloccare ogni tipo di speculazione a browser e app importanti , ma lasciarle attive a programmi di rendering e giochi?



Quote:
Originariamente inviato da rockroll Guarda i messaggi
Questa vulnerabilità interessa solo i processori Intel, più recenti compresi, ma AMD ed ARM sono esenti.

La patch di M$ e/o Intel, che fa perdere ottimisticamente il 3% di prestazioni per correzione microcode (e/o presumibilmente ben di più per update software), viene disinvoltamente applicata anche ai processori AMD, che non ne hanno bisogno, tanto per mantenere la par condicio.
se amd non fa quel tipo di indovina indovinello non credo blocchi nulla.
__________________
MY STEAM & MY PC
"Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack.
fraussantin è online   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 07:58   #11
coschizza
Senior Member
 
Iscritto dal: May 2004
Messaggi: 7465
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
3% di qua, 3% di la, alla fine cosa rimane?
non si perde il 3%
coschizza è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 10:23   #12
Burke
Senior Member
 
L'Avatar di Burke
 
Iscritto dal: Jun 2008
Messaggi: 1599
Dall'articolo: per far funzionare questo attacco, alle vittime della dimostrazione è stato richiesto di eseguire ripetutamente il comando passwd, in modo da innescare un'alta probabilità che il contenuto del file si trovi in ​​uno dei buffer

praticamente devi stare li a digitare password 800 volte perchè il malware becchi il momento giusto della speculazione.

Ma al di là di tutto questo, ci sono casi conclamati e dimostrati in cui queste famigerate falle hanno permesso furti di dati, o siamo sempre nel campo delle ipotesi?
__________________
Tutto ciò che scrivo, rigorosamente IMHO
Burke è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 10:34   #13
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7206
Quote:
Originariamente inviato da Burke Guarda i messaggi
Dall'articolo: per far funzionare questo attacco, alle vittime della dimostrazione è stato richiesto di eseguire ripetutamente il comando passwd, in modo da innescare un'alta probabilità che il contenuto del file si trovi in ​​uno dei buffer

praticamente devi stare li a digitare password 800 volte perchè il malware becchi il momento giusto della speculazione.

Ma al di là di tutto questo, ci sono casi conclamati e dimostrati in cui queste famigerate falle hanno permesso furti di dati, o siamo sempre nel campo delle ipotesi?
No.
E' "SPECULATIVA" sia la funzione della cpu che tutta la notizia
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 15:56   #14
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20689
https://www.techpowerup.com/255563/i...-vulnerability

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Intel's security vulnerability bounty program is shrouded in CYA agreements designed to minimize Intel's losses from the discovery of a new vulnerability. Under its terms, once a discoverer accepts the bounty reward, they enter into a NDA (non-disclosure agreement) with Intel, to not disclose their findings or communicate in the regard with any other person or entity than with certain authorized people at Intel. With public knowledge withheld, Intel can work on mitigation and patches against the vulnerability. Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability. This is an argument the people at VU weren't willing to buy, and thus Intel is forced to disclose RIDL even as microcode updates, software updates, and patched hardware are only beginning to come out.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 15:59   #15
Burke
Senior Member
 
L'Avatar di Burke
 
Iscritto dal: Jun 2008
Messaggi: 1599
Intel sostiene che l'informazione delle vulnerabilità che diventano pubbliche prima di avere la possibilità di affrontarle darebbe ai malintenzionati il ​​tempo di progettare e diffondere il malware che sfrutta la vulnerabilità.

Credo non abbiano tutti i torti, come dire ad un incontro di pugilato "picchiami qui che così vado a tappeto all'istante", quando l'avversario ancora non ti conosce.
__________________
Tutto ciò che scrivo, rigorosamente IMHO
Burke è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 18:37   #16
digieffe
Senior Member
 
L'Avatar di digieffe
 
Iscritto dal: Oct 2003
Città: Milano
Messaggi: 4079
una volta c'erano i 90 (o 60 ?) giorni di ritardo nella pubblicazione proprio per dare tempo di creare la patch...
digieffe è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 19:25   #17
maxsin72
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 2815
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
https://www.techpowerup.com/255563/i...-vulnerability

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Intel's security vulnerability bounty program is shrouded in CYA agreements designed to minimize Intel's losses from the discovery of a new vulnerability. Under its terms, once a discoverer accepts the bounty reward, they enter into a NDA (non-disclosure agreement) with Intel, to not disclose their findings or communicate in the regard with any other person or entity than with certain authorized people at Intel. With public knowledge withheld, Intel can work on mitigation and patches against the vulnerability. Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability. This is an argument the people at VU weren't willing to buy, and thus Intel is forced to disclose RIDL even as microcode updates, software updates, and patched hardware are only beginning to come out.
I soliti metodi "onesti" di intel
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB
maxsin72 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 21:46   #18
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Burke Guarda i messaggi
Intel sostiene che l'informazione delle vulnerabilità che diventano pubbliche prima di avere la possibilità di affrontarle darebbe ai malintenzionati il ​​tempo di progettare e diffondere il malware che sfrutta la vulnerabilità.

Credo non abbiano tutti i torti, come dire ad un incontro di pugilato "picchiami qui che così vado a tappeto all'istante", quando l'avversario ancora non ti conosce.
This.
Quote:
Originariamente inviato da emiliano84 Guarda i messaggi
andrebbe spiegato a google
This.
Quote:
Originariamente inviato da digieffe Guarda i messaggi
una volta c'erano i 90 (o 60 ?) giorni di ritardo nella pubblicazione proprio per dare tempo di creare la patch...
This.
Quote:
Originariamente inviato da maxsin72 Guarda i messaggi
I soliti metodi "onesti" di intel
E qui, invece, c'è il solito che non ha capito niente della faccenda, e ne approfitta per infangare l'odiato nemico.

"Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability."
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 23:50   #19
maxsin72
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 2815
Quote:
Originariamente inviato da cdimauro Guarda i messaggi

E qui, invece, c'è il solito che non ha capito niente della faccenda, e ne approfitta per infangare l'odiato nemico.

"Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability."
Qui chi non capisce sei tu caro mio, vediamo se con un disegnino ti è più chiaro:

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Ma forse hai problemi con la traduzione dall'inglese

I ricercatori della Cybersecurity della Vrije Universiteit di Amsterdam, nota anche come VU Amsterdam, sostengono che Intel ha cercato di corromperli per sopprimere la conoscenza della più recente vulnerabilità della sicurezza del processore RIDL (carico di dati in volo rouge), che la società ha reso pubblico il 14 maggio. La pubblicazione Nieuwe Rotterdamsche Courant riferisce che Intel ha offerto di pagare ai ricercatori una "ricompensa" di 40.000 dollari per presumibilmente indurli a minimizzare la gravità della vulnerabilità, e ha sostenuto la loro offerta con altri $ 80.000. La squadra ha gentilmente rifiutato entrambe le offerte.

Se fosse vero sarebbe gravissimo. Del resto ricordo come intel volesse inizialmente impedire i benchmark per verificare l'impatto delle mitigazioni... ma ovviamente per te tutto ciò è cosa buona e giusta
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB
maxsin72 è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2019, 06:11   #20
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da maxsin72 Guarda i messaggi
Qui chi non capisce sei tu caro mio, vediamo se con un disegnino ti è più chiaro:

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Ma forse hai problemi con la traduzione dall'inglese

I ricercatori della Cybersecurity della Vrije Universiteit di Amsterdam, nota anche come VU Amsterdam, sostengono che Intel ha cercato di corromperli per sopprimere la conoscenza della più recente vulnerabilità della sicurezza del processore RIDL (carico di dati in volo rouge), che la società ha reso pubblico il 14 maggio. La pubblicazione Nieuwe Rotterdamsche Courant riferisce che Intel ha offerto di pagare ai ricercatori una "ricompensa" di 40.000 dollari per presumibilmente indurli a minimizzare la gravità della vulnerabilità, e ha sostenuto la loro offerta con altri $ 80.000. La squadra ha gentilmente rifiutato entrambe le offerte.

Se fosse vero sarebbe gravissimo.
E' gravissimo che tale ricerca sia stata pubblicata senza nemmeno dare il tempo di preparare delle contromisure, come anche gli altri utenti hanno cercato (inutilmente) di far notare.

Intel ha cercato di posticiparla offrendo soldi, ma per prevenire problemi, come peraltro risulta a chiare lettere da quello che avevo riportato.

E dunque tutto ciò per proteggere gli utenti.
Quote:
Del resto ricordo come intel volesse inizialmente impedire i benchmark per verificare l'impatto delle mitigazioni...
E' vero, ha sbagliato, e l'ho pure detto pubblicamente all'epoca.
Quote:
ma ovviamente per te tutto ciò è cosa buona e giusta
Un'altra delle tue pure menzogne. Vedi sopra.

Dunque o non ricordi (e di problemi di memoria hai dimostrato di averne parecchi), o sei in perfetta malafede.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Scompiglio nei listini Amazon: prezzi im...
Sotto i 105€ il robot Lefant che lava, a...
Mini proiettori smart in offerta: uno co...
Smartwatch Amazfit in offerta: Balance o...
Windows XP ritorna: ecco come usarlo sub...
Arrow Lake in saldo: Intel taglia i prez...
LG C4 da 55'' a 899€ è il top per...
DJI Neo a 159€ è il mini drone pe...
Robot aspirapolvere DREAME D10 Plus Gen ...
A 109€ ha costretto Amazon a nuove scort...
Sbaraglia la concorrenza Intel, questo m...
Giappone all'attacco: ecco il primo wafe...
Cinema in Italia, svolta storica: arriva...
AMD, il bivio: vale la pena restare su A...
TikTok rilascia gratis il suo font uffic...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:18.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1