|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/sistem...za_114596.html
Microsoft ha rilasciato diversi aggiornamenti di sicurezza out-of-band per correggere le falle di sicurezza presenti sulle CPU Intel divulgate a giugno 2022. Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Sep 2004
Città: Veneto Orientale
Messaggi: 4332
|
Ora tocca aggiornare processore :3
Windows Schermofisso Edition (Fix: use only first 8088 istruction in an emulator slowered at 20.000x) |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Oct 2009
Messaggi: 3609
|
solo per processori vecchi e solo in certi casi necessario
https://www.intel.com/content/www/us...cpu-model.html
__________________
Acer NITRO:AN515-58 Chuwi MiniBook X N100 Tablet:Samsung TAB S7 Mobile:Samsung Note 10+ Smartwatch:Samsung Galaxy Watch7 Console:Retroid Pocket 5 |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Oct 2002
Messaggi: 5418
|
Cortesemente, qualcuno saprebbe spiegare:
1. Si tratta di vulnerabilità di tipo "information disclosure" che possono concedere ai processi in esecuzione su una virtual machine l'accesso ai dati presenti su un'altra virtual machine. "Un utente malintenzionato che ha sfruttato con successo queste vulnerabilità potrebbe essere in grado di leggere i dati sensibili oltre i limiti di fiducia", ha spiegato Microsoft. "Negli ambienti con risorse condivise (come quelli esistenti in alcune configurazioni di servizi cloud), queste vulnerabilità potrebbero consentire a una macchina virtuale di accedere in modo improprio alle informazioni di un'altra". cioè se da una virtual machine imposto risorse condivise, e non accedo a servizi cloud, posso stare tranquillo? -> VISTO che: Per essere sfruttata su sistemi autonomi "non-browsing", invece, è necessario eseguire in locale sul sistema vulnerabile applicazioni sviluppate ad-hoc*, ha anche spiegato lo sviluppatore. Il colosso di Redmond, in occasione della divulgazione della falla a metà 2022, aveva anche rilasciato l'avviso di sicurezza ADV220002 per spiegare tutti gli scenari in cui l'exploit avrebbe potuto arrecare danni sui sistemi. devo evitare di avere una applicazione sviluppata ad-hoc cche significa *ad-hoc??? ![]() EDIT: ah, ok, devo leggere l'avviso di sicurezza "ADV220002" che nel quote non appariva come link da cui appare una ciliegina su una torta di m***a, mi sa che hanno venduto COLABRODI MALMESSI... ![]() ovvero per stare sicuri bisogna disabilitare ANCHE ![]() ovvero: :sistemi colabrodo in dismissione progressiva: ![]()
__________________
____€UROPA: INSIEME di STATI IN COMUNANZA DI PROSPETTIVE PAGLIACCE Ultima modifica di raxas : 06-03-2023 alle 10:02. |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Oct 2002
Messaggi: 5418
|
e... qualcuno ha corretto tutti i prospetti benchmarkici del passato? dato che ora sono aria fritta?
già nel 2018 col primo microcode-patch le prestazioni rientrarono di un 40-50% ![]()
__________________
____€UROPA: INSIEME di STATI IN COMUNANZA DI PROSPETTIVE PAGLIACCE |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Oct 2002
Messaggi: 5418
|
su cpubenchmark sicuramente...
esempio: un i5 6600k, prima aveva punteggio, medio, oltre 9000, poi scese a 7200 circa, adesso è a 6470 circa e così roba tipo xeon skt 2011, arrivavano ad un 26000 circa, scalati ora a 14000 ovvio che i punteggi sono una media, e magari alcuni uploadano il test senza cpu patch, e comunque i punteggi sono scesi uno consulta i benchmark prestazionali per orientarsi, non si mette certo, personalmente, a fare la gara giornaliera ed ossessiva
__________________
____€UROPA: INSIEME di STATI IN COMUNANZA DI PROSPETTIVE PAGLIACCE |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 05:00.