Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Il modello "build to order" di PCSpecialist permette di selezionare una struttura base per un sistema, personalizzandolo in base alle specifiche esigenze con una notevole flessibilità di scelta tra i componenti. Il modello Lafité 14 AI AMD è un classico notebook clamshell compatto e potente, capace di assicurare una elevata autonomia di funzionamento anche lontano dalla presa di corrente
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Nothing con il suo nuovo Phone 4(a) conferma la sua identità visiva puntando su una costruzione che nobilita il policarbonato. La trasparenza resta l'elemento cardine, arricchita da una simmetria interna curata nei minimi dettagli. Il sistema Glyph si evolve, riducendosi nelle dimensioni ma aumentando l'utilità quotidiana grazie a nuove funzioni software integrate e notifiche visive. Ecco tutti i dettagli nella recensione completa
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Nelle ultime settimane abbiamo provato la Corsair Vanguard Air 99 Wireless, una tastiera tecnicamente da gaming, ma che in realtà offre un ampio ventaglio di possibilità anche al di fuori delle sessioni di gioco. Flessibilità e funzionalità sono le parole d'ordine di una periferica che si rivolge a chi cerca un prodotto capace di adattarsi a ogni esigenza e ogni piattaforma
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-05-2019, 20:25   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://www.hwupgrade.it/news/sicure...tel_82345.html

L'indagine relativa alle vulnerabilità dipendenti dalle tecniche di esecuzione speculativa è andata avanti dal momento in cui sono stati rivelati Meltdown e Spectre. Sono stati pubblicati nuovi dettagli sullo stato di sicurezza dei processori Intel

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 20:58   #2
mik91
Junior Member
 
Iscritto dal: Jan 2010
Messaggi: 19
Quote:
Our attacks affect all modern Intel CPUs in servers, desktops and laptops. This includes the latest 9th-generation processors, despite their in-silicon mitigations for Meltdown. Ironically, 9th-generation CPUs are more vulnerable to some of our attacks compared to older generation hardware.
Stando ai ricercatori che hanno scoperto la falla sono vulnerabili anche le ultime architetture.
__________________
Scheda madre:AsRock X370 Taichi Processore: Intel AMD Ryzen 7 1700X Memorie: 16GB DDR4 3600MHz (G.Skill Ripjaws V) Scheda video: AMD RADEON RX Vega 64 SSD: Samsung 960 PRO (M.2) / Samsung 850 EVO (SATA)
mik91 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 21:12   #3
maxsin72
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 2866
Quote:
Originariamente inviato da mik91 Guarda i messaggi
Stando ai ricercatori che hanno scoperto la falla sono vulnerabili anche le ultime architetture.
Avresti il link per favore? Ti ringrazio
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB - Seasonic Prime Titanium 850W
maxsin72 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 21:14   #4
mik91
Junior Member
 
Iscritto dal: Jan 2010
Messaggi: 19
Quote:
Originariamente inviato da maxsin72 Guarda i messaggi
Avresti il link per favore? Ti ringrazio
https://mdsattacks.com/
__________________
Scheda madre:AsRock X370 Taichi Processore: Intel AMD Ryzen 7 1700X Memorie: 16GB DDR4 3600MHz (G.Skill Ripjaws V) Scheda video: AMD RADEON RX Vega 64 SSD: Samsung 960 PRO (M.2) / Samsung 850 EVO (SATA)
mik91 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 21:26   #5
Nui_Mg
Senior Member
 
L'Avatar di Nui_Mg
 
Iscritto dal: Jan 2007
Messaggi: 6841
Quote:
Originariamente inviato da maxsin72 Guarda i messaggi
Avresti il link per favore? Ti ringrazio
Io ho letto (non ricordo più dove) che quelli vulnerabili sono le cpu dal 2011 in avanti, incluso anche il 9900K che non ha il fix in hardware perché facente parte del più "vecchio" step 12 (Intel64 Family 6 Model 158 Stepping 12), mentre ce l'hanno i proci di nona generazione con stepping 13, di più nin zo

edit: aspè, da rimarcare che ci sono dei 9900K anche con step 13

Ultima modifica di Nui_Mg : 15-05-2019 alle 21:34.
Nui_Mg è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 21:44   #6
bagnino89
Senior Member
 
L'Avatar di bagnino89
 
Iscritto dal: Aug 2006
Messaggi: 14153
Non se ne può più.
bagnino89 è online   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 21:57   #7
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3157
3% di qua, 3% di la, alla fine cosa rimane?
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2019, 22:24   #8
maxsin72
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 2866
Quote:
Originariamente inviato da Nui_Mg Guarda i messaggi
Io ho letto (non ricordo più dove) che quelli vulnerabili sono le cpu dal 2011 in avanti, incluso anche il 9900K che non ha il fix in hardware perché facente parte del più "vecchio" step 12 (Intel64 Family 6 Model 158 Stepping 12), mentre ce l'hanno i proci di nona generazione con stepping 13, di più nin zo

edit: aspè, da rimarcare che ci sono dei 9900K anche con step 13
E' un macello, bisogna aspettare per avere le idee più chiare
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB - Seasonic Prime Titanium 850W
maxsin72 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 05:32   #9
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Quote:
Originariamente inviato da mik91 Guarda i messaggi
Questa vulnerabilità interessa solo i processori Intel, più recenti compresi, ma AMD ed ARM sono esenti.

La patch di M$ e/o Intel, che fa perdere ottimisticamente il 3% di prestazioni per correzione microcode (e/o presumibilmente ben di più per update software), viene disinvoltamente applicata anche ai processori AMD, che non ne hanno bisogno, tanto per mantenere la par condicio.
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 08:35   #10
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 51069
Devono trovare un sistema per escludere determinate app da questi fix.
È realmente difficile bloccare ogni tipo di speculazione a browser e app importanti , ma lasciarle attive a programmi di rendering e giochi?



Quote:
Originariamente inviato da rockroll Guarda i messaggi
Questa vulnerabilità interessa solo i processori Intel, più recenti compresi, ma AMD ed ARM sono esenti.

La patch di M$ e/o Intel, che fa perdere ottimisticamente il 3% di prestazioni per correzione microcode (e/o presumibilmente ben di più per update software), viene disinvoltamente applicata anche ai processori AMD, che non ne hanno bisogno, tanto per mantenere la par condicio.
se amd non fa quel tipo di indovina indovinello non credo blocchi nulla.
__________________
MY STEAM & MY PC
"Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack.
fraussantin è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 08:58   #11
coschizza
Senior Member
 
Iscritto dal: May 2004
Messaggi: 8661
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
3% di qua, 3% di la, alla fine cosa rimane?
non si perde il 3%
coschizza è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 11:23   #12
Burke
Senior Member
 
L'Avatar di Burke
 
Iscritto dal: Jun 2008
Messaggi: 1625
Dall'articolo: per far funzionare questo attacco, alle vittime della dimostrazione è stato richiesto di eseguire ripetutamente il comando passwd, in modo da innescare un'alta probabilità che il contenuto del file si trovi in ​​uno dei buffer

praticamente devi stare li a digitare password 800 volte perchè il malware becchi il momento giusto della speculazione.

Ma al di là di tutto questo, ci sono casi conclamati e dimostrati in cui queste famigerate falle hanno permesso furti di dati, o siamo sempre nel campo delle ipotesi?
__________________
Tutto ciò che scrivo, rigorosamente IMHO
Burke è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 11:34   #13
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 8435
Quote:
Originariamente inviato da Burke Guarda i messaggi
Dall'articolo: per far funzionare questo attacco, alle vittime della dimostrazione è stato richiesto di eseguire ripetutamente il comando passwd, in modo da innescare un'alta probabilità che il contenuto del file si trovi in ​​uno dei buffer

praticamente devi stare li a digitare password 800 volte perchè il malware becchi il momento giusto della speculazione.

Ma al di là di tutto questo, ci sono casi conclamati e dimostrati in cui queste famigerate falle hanno permesso furti di dati, o siamo sempre nel campo delle ipotesi?
No.
E' "SPECULATIVA" sia la funzione della cpu che tutta la notizia
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 16:56   #14
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20794
https://www.techpowerup.com/255563/i...-vulnerability

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Intel's security vulnerability bounty program is shrouded in CYA agreements designed to minimize Intel's losses from the discovery of a new vulnerability. Under its terms, once a discoverer accepts the bounty reward, they enter into a NDA (non-disclosure agreement) with Intel, to not disclose their findings or communicate in the regard with any other person or entity than with certain authorized people at Intel. With public knowledge withheld, Intel can work on mitigation and patches against the vulnerability. Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability. This is an argument the people at VU weren't willing to buy, and thus Intel is forced to disclose RIDL even as microcode updates, software updates, and patched hardware are only beginning to come out.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 16:59   #15
Burke
Senior Member
 
L'Avatar di Burke
 
Iscritto dal: Jun 2008
Messaggi: 1625
Intel sostiene che l'informazione delle vulnerabilità che diventano pubbliche prima di avere la possibilità di affrontarle darebbe ai malintenzionati il ​​tempo di progettare e diffondere il malware che sfrutta la vulnerabilità.

Credo non abbiano tutti i torti, come dire ad un incontro di pugilato "picchiami qui che così vado a tappeto all'istante", quando l'avversario ancora non ti conosce.
__________________
Tutto ciò che scrivo, rigorosamente IMHO
Burke è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 19:37   #16
digieffe
Senior Member
 
L'Avatar di digieffe
 
Iscritto dal: Oct 2003
Città: Milano
Messaggi: 4080
una volta c'erano i 90 (o 60 ?) giorni di ritardo nella pubblicazione proprio per dare tempo di creare la patch...
digieffe è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 20:25   #17
maxsin72
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 2866
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
https://www.techpowerup.com/255563/i...-vulnerability

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Intel's security vulnerability bounty program is shrouded in CYA agreements designed to minimize Intel's losses from the discovery of a new vulnerability. Under its terms, once a discoverer accepts the bounty reward, they enter into a NDA (non-disclosure agreement) with Intel, to not disclose their findings or communicate in the regard with any other person or entity than with certain authorized people at Intel. With public knowledge withheld, Intel can work on mitigation and patches against the vulnerability. Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability. This is an argument the people at VU weren't willing to buy, and thus Intel is forced to disclose RIDL even as microcode updates, software updates, and patched hardware are only beginning to come out.
I soliti metodi "onesti" di intel
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB - Seasonic Prime Titanium 850W
maxsin72 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2019, 22:46   #18
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Burke Guarda i messaggi
Intel sostiene che l'informazione delle vulnerabilità che diventano pubbliche prima di avere la possibilità di affrontarle darebbe ai malintenzionati il ​​tempo di progettare e diffondere il malware che sfrutta la vulnerabilità.

Credo non abbiano tutti i torti, come dire ad un incontro di pugilato "picchiami qui che così vado a tappeto all'istante", quando l'avversario ancora non ti conosce.
This.
Quote:
Originariamente inviato da emiliano84 Guarda i messaggi
andrebbe spiegato a google
This.
Quote:
Originariamente inviato da digieffe Guarda i messaggi
una volta c'erano i 90 (o 60 ?) giorni di ritardo nella pubblicazione proprio per dare tempo di creare la patch...
This.
Quote:
Originariamente inviato da maxsin72 Guarda i messaggi
I soliti metodi "onesti" di intel
E qui, invece, c'è il solito che non ha capito niente della faccenda, e ne approfitta per infangare l'odiato nemico.

"Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability."
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2019, 00:50   #19
maxsin72
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 2866
Quote:
Originariamente inviato da cdimauro Guarda i messaggi

E qui, invece, c'è il solito che non ha capito niente della faccenda, e ne approfitta per infangare l'odiato nemico.

"Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability."
Qui chi non capisce sei tu caro mio, vediamo se con un disegnino ti è più chiaro:

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Ma forse hai problemi con la traduzione dall'inglese

I ricercatori della Cybersecurity della Vrije Universiteit di Amsterdam, nota anche come VU Amsterdam, sostengono che Intel ha cercato di corromperli per sopprimere la conoscenza della più recente vulnerabilità della sicurezza del processore RIDL (carico di dati in volo rouge), che la società ha reso pubblico il 14 maggio. La pubblicazione Nieuwe Rotterdamsche Courant riferisce che Intel ha offerto di pagare ai ricercatori una "ricompensa" di 40.000 dollari per presumibilmente indurli a minimizzare la gravità della vulnerabilità, e ha sostenuto la loro offerta con altri $ 80.000. La squadra ha gentilmente rifiutato entrambe le offerte.

Se fosse vero sarebbe gravissimo. Del resto ricordo come intel volesse inizialmente impedire i benchmark per verificare l'impatto delle mitigazioni... ma ovviamente per te tutto ciò è cosa buona e giusta
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB - Seasonic Prime Titanium 850W
maxsin72 è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2019, 07:11   #20
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da maxsin72 Guarda i messaggi
Qui chi non capisce sei tu caro mio, vediamo se con un disegnino ti è più chiaro:

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Ma forse hai problemi con la traduzione dall'inglese

I ricercatori della Cybersecurity della Vrije Universiteit di Amsterdam, nota anche come VU Amsterdam, sostengono che Intel ha cercato di corromperli per sopprimere la conoscenza della più recente vulnerabilità della sicurezza del processore RIDL (carico di dati in volo rouge), che la società ha reso pubblico il 14 maggio. La pubblicazione Nieuwe Rotterdamsche Courant riferisce che Intel ha offerto di pagare ai ricercatori una "ricompensa" di 40.000 dollari per presumibilmente indurli a minimizzare la gravità della vulnerabilità, e ha sostenuto la loro offerta con altri $ 80.000. La squadra ha gentilmente rifiutato entrambe le offerte.

Se fosse vero sarebbe gravissimo.
E' gravissimo che tale ricerca sia stata pubblicata senza nemmeno dare il tempo di preparare delle contromisure, come anche gli altri utenti hanno cercato (inutilmente) di far notare.

Intel ha cercato di posticiparla offrendo soldi, ma per prevenire problemi, come peraltro risulta a chiare lettere da quello che avevo riportato.

E dunque tutto ciò per proteggere gli utenti.
Quote:
Del resto ricordo come intel volesse inizialmente impedire i benchmark per verificare l'impatto delle mitigazioni...
E' vero, ha sbagliato, e l'ho pure detto pubblicamente all'epoca.
Quote:
ma ovviamente per te tutto ciò è cosa buona e giusta
Un'altra delle tue pure menzogne. Vedi sopra.

Dunque o non ricordi (e di problemi di memoria hai dimostrato di averne parecchi), o sei in perfetta malafede.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
DLSS 5: NVIDIA spiega il funzionamento, ...
PlayStation come NVIDIA DLSS: Sony punta...
OnePlus Nord 6 sta arrivando e avr&agrav...
CPU desktop: Intel dice addio ai socket ...
Google sta testando un'app di Gemini per...
NVIDIA GeForce RTX 5070 Laptop: in arriv...
Il Tribunale di Roma ha annullato la mul...
AppleCare One potrebbe arrivare presto i...
Amazon ci riproverà: l'azienda st...
Apple e Samsung dominano la classifica d...
Un game designer di 9 anni, due fogli a ...
Il weekend Amazon parte col botto: gross...
Amazfit Active 2 scende a 69,99€: i migl...
Smart TV No IVA su Amazon: QLED, Mini-LE...
C'è un TV OLED da 65'' a 900€, ma anche ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1