Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Nothing con il suo nuovo Phone 4(a) conferma la sua identità visiva puntando su una costruzione che nobilita il policarbonato. La trasparenza resta l'elemento cardine, arricchita da una simmetria interna curata nei minimi dettagli. Il sistema Glyph si evolve, riducendosi nelle dimensioni ma aumentando l'utilità quotidiana grazie a nuove funzioni software integrate e notifiche visive. Ecco tutti i dettagli nella recensione completa
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Nelle ultime settimane abbiamo provato la Corsair Vanguard Air 99 Wireless, una tastiera tecnicamente da gaming, ma che in realtà offre un ampio ventaglio di possibilità anche al di fuori delle sessioni di gioco. Flessibilità e funzionalità sono le parole d'ordine di una periferica che si rivolge a chi cerca un prodotto capace di adattarsi a ogni esigenza e ogni piattaforma
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
DEEBOT T90 PRO OMNI abbina un sistema di aspirazione basato su tecnologia BLAST ad un rullo di lavaggio dei pavimenti dalla larghezza elevata, capace di trattare al meglio le superfici di casa minimizzando i tempi di lavoro. Un robot completo che riesce anche ad essere sottile e garantire automazione ed efficienza nelle operazioni di pulizia di casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-03-2022, 11:01   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://www.hwupgrade.it/news/sicure...ia_105585.html

Intel ha scoperto che la mitigazione scelta da AMD per mettere al sicuro i suoi microprocessori dall'attacco Spectre era inadeguata. L'azienda ringrazia e corre ai ripari.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2022, 12:14   #2
Fede
Senior Member
 
L'Avatar di Fede
 
Iscritto dal: Feb 2000
Città: Roma (S.E.) Trattative_concluse: 300+
Messaggi: 15748
Quote:
Tuttavia, l'efficacia di questa mitigazione può essere compromessa dalla concorrenza intrinseca tra l'esecuzione speculativa del target previsto e la risoluzione architetturale del target previsto, poiché ciò può creare una finestra in cui il codice può ancora essere eseguito transitoriamente. Questo studio indaga sulle potenziali fonti di latenza che possono contribuire a tale finestra di speculazione. Dimostriamo che un utente malintenzionato può "vincere la gara" e quindi che questa finestra può essere ancora sufficiente per consentire lo sfruttamento di attacchi in stile BTI su una varietà di diverse CPU x86, nonostante la presenza della mitigazione LFENCE/JMP". Nel suo bollettino AMD sottolinea di non essere a conoscenza di exploit attivi e chiede ai partner di passare alle mitigazioni Retpoline più generiche.
https://www.youtube.com/watch?v=s9W6qE19Vvo
__________________
I ricordi sono sempre tristi: quelli brutti perchè sono amari, quelli belli perché sono solo ricordi
Dal mio corpo in putrefazione cresceranno dei fiori, e io sarò dentro di loro. Questa è l'eternità. (E. Munch)
Fede è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2022, 12:43   #3
io78bis
Senior Member
 
Iscritto dal: Feb 2019
Città: Origgio
Messaggi: 2031
😆😆
io78bis è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2022, 15:02   #4
CrapaDiLegno
Senior Member
 
L'Avatar di CrapaDiLegno
 
Iscritto dal: Jan 2011
Messaggi: 4222
Quote:
Originariamente inviato da Redazione di Hardware Upgrade Guarda i messaggi
Link alla notizia: https://www.hwupgrade.it/news/sicure...ia_105585.html

Intel ha scoperto che la mitigazione scelta da AMD per mettere al sicuro i suoi microprocessori dall'attacco Spectre era inadeguata. L'azienda ringrazia e corre ai ripari.

Click sul link per visualizzare la notizia.
Praticamente queste falle sono solo roba più che teorica, accademica.
Per sfruttarle serve un temporizzazione precisa dell'esecuzione delle istruzioni a seconda dell'architettura usata e ciò che si va a ottenere alla fine è una informazione a caso appartenente all'altro thread.
Quasi come sperare che appoggiando la mano sul tavolo questa lo attraversi (la probabilità che accada esiste, lo sapete?).
Tutti i test sono simulazioni super perfette in cui non deve variare nemmeno la temperatura della stanza, robe che nella via reale non accadranno mai in quel modo secondo lo schema preconfezionato ad arte per dimostrare che funziona. Infatti non c'è traccia di nessun attacco portato in questo modo, nemmeno a quanto pare su architetture la cui vulnerabilità non è mai stata chiusa.

E' più facile violare un server tramite fishing, collaboratore interno, minch1one alla gestione controllo accessi, password "abracadabra" o "123" come è successo ad Nvidia o a Samsung, e rubare 1 Tera di dati reali e coerenti piuttosto che roba di cui non si sa che cosa sia.

Speriamo che comunque le prossime architetture siano realizzate senza avere questi buchi reali (e non solo figurati) in cui un flusso di istruzioni possa venire a contatto con i dati di un altro.
CrapaDiLegno è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2022, 15:46   #5
Opteranium
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 6229
saranno anche teoriche ma le patch (e le conseguenti perdite di prestazioni) sono reali..
Opteranium è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2022, 15:55   #6
nonsidice
Senior Member
 
Iscritto dal: Aug 2000
Città: Cividale del Friuli (UD)
Messaggi: 1500
Mi ricorda vagamente il caso di un cliente che ha portato il pc in assistenza (parliamo di un 20 anni fa) nel negozio dove lavoravo:
SE
- ascoltava con winamp un determinato mp3 (non ricordo quale ma era uno specifico dei tanti che aveva)
- apriva il sito del Corriere della Sera con chrome
- creava un nuovo documento excel sul desktop e modificava la casella B3 (e SOLO quella)
- NON aveva altri applicativi aperti

ALLORA
il pc andava in bsod, e lo faceva SOLO con quella assurda combinazione
altrimenti era solido come una roccia, e si inca22ava pure perchè voleva scoprire il motivo esatto del blocco
__________________
Lavoro per vivere, non vivo per lavorare.
nonsidice è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2022, 17:12   #7
Peppe1970
Senior Member
 
L'Avatar di Peppe1970
 
Iscritto dal: Feb 2010
Messaggi: 1220
Quote:
Originariamente inviato da Fede Guarda i messaggi
Peppe1970 è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2022, 18:47   #8
destroyer85
Senior Member
 
Iscritto dal: Feb 2021
Messaggi: 984
Quote:
Originariamente inviato da CrapaDiLegno Guarda i messaggi
Praticamente queste falle sono solo roba più che teorica, accademica.
Per sfruttarle serve un temporizzazione precisa dell'esecuzione delle istruzioni a seconda dell'architettura usata e ciò che si va a ottenere alla fine è una informazione a caso appartenente all'altro thread.
Quasi come sperare che appoggiando la mano sul tavolo questa lo attraversi (la probabilità che accada esiste, lo sapete?).
Tutti i test sono simulazioni super perfette in cui non deve variare nemmeno la temperatura della stanza, robe che nella via reale non accadranno mai in quel modo secondo lo schema preconfezionato ad arte per dimostrare che funziona. Infatti non c'è traccia di nessun attacco portato in questo modo, nemmeno a quanto pare su architetture la cui vulnerabilità non è mai stata chiusa.

E' più facile violare un server tramite fishing, collaboratore interno, minch1one alla gestione controllo accessi, password "abracadabra" o "123" come è successo ad Nvidia o a Samsung, e rubare 1 Tera di dati reali e coerenti piuttosto che roba di cui non si sa che cosa sia.

Speriamo che comunque le prossime architetture siano realizzate senza avere questi buchi reali (e non solo figurati) in cui un flusso di istruzioni possa venire a contatto con i dati di un altro.
Tutto vero quello che dici, questa vulnerabilità non impatta per nulla sui desktop, ma pensa ai vari ambienti virtuali o condivisi.
In questa ottica è abbastanza grave, sei in un ambiente dove hai pieno controllo di quello che fai e sono stati resi disponibili de PoC per linux e window quindi non è così impossibile sfruttarla.
destroyer85 è online   Rispondi citando il messaggio o parte di esso
Old 14-03-2022, 21:02   #9
CrapaDiLegno
Senior Member
 
L'Avatar di CrapaDiLegno
 
Iscritto dal: Jan 2011
Messaggi: 4222
Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Tutto vero quello che dici, questa vulnerabilità non impatta per nulla sui desktop, ma pensa ai vari ambienti virtuali o condivisi.
In questa ottica è abbastanza grave, sei in un ambiente dove hai pieno controllo di quello che fai e sono stati resi disponibili de PoC per linux e window quindi non è così impossibile sfruttarla.
Capisco che negli ambienti virtuali la cosa sia molto meno controllabile, ma vale anche per chi vuole sfruttare queste vulnerabilità.
Se mai riuscisse a farle funzionare (sapendo esattamente cosa c'è sotto e dopo qualche milione di tentativi) il risultato sarebbe rubare un byte al thread simmetrico di cui non hai la minima idea di che si tratta.
Tutti i PoC che ho visto sono tutti ideali, sapendo esattamente cosa gira, e cosa fa l'altro thread per sapere cosa stai ottenendo e in modo da sincronizzarti perfettamente ad un thread non tuo ma di cui sai esattamente tutto quello che fa.
E infatti non c'è alcun report di attacchi riusciti tramite questi metodi tanto complicati.

Un milione di mail di phishing hanno più probabilità di rubare una password che questa roba. Vedi attacco a Nvidia o a Samsung, non credo che abbiano usato Spectre o Meltdown per rubare la password di admin e fregarsi 1 Terabyte di dati (mica 10 byte a caso da una cache che si riempie e pulisce sempre a caso, sperando che siano parte di una chiave crittografica e invece si rivelano essere 10 caratteri di questo inutile post).
CrapaDiLegno è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2022, 10:02   #10
danylo
Senior Member
 
Iscritto dal: May 2007
Messaggi: 871
Forse e' solo una mia impressione, ma sembra che le aziende investano molto piu' in ricerca sulla sicurezza degli altri, che dei propri prodotti


.
danylo è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2022, 10:06   #11
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 19133
Quote:
Originariamente inviato da nonsidice Guarda i messaggi
Mi ricorda vagamente il caso di un cliente che ha portato il pc in assistenza (parliamo di un 20 anni fa) nel negozio dove lavoravo:
SE
- ascoltava con winamp un determinato mp3 (non ricordo quale ma era uno specifico dei tanti che aveva)
- apriva il sito del Corriere della Sera con chrome
- creava un nuovo documento excel sul desktop e modificava la casella B3 (e SOLO quella)
- NON aveva altri applicativi aperti

ALLORA
il pc andava in bsod, e lo faceva SOLO con quella assurda combinazione
altrimenti era solido come una roccia, e si inca22ava pure perchè voleva scoprire il motivo esatto del blocco
Dopo aver scheggiato per togliere e mettere per l'ennesima volta il Mini Super Orb sul mio Athlon 600 socket A dell'epoca, mi succedeva qualcosa del genere, giuro...solo che io lo sapevo qual'era la causa...
Saturn è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Vibe coding nel mirino di Apple: ecco le...
Smart TV QLED 50'' a un super prezzo: 4K...
Horizon Worlds lascia i visori Quest: Me...
Lexar compie 30 anni e cambia le regole ...
Questo SSD fornisce memoria aggiuntiva a...
PlayStation Portal si aggiorna: arriva l...
Akamai, le API nel mirino dei cyber atta...
Spider-Man: Brand New Day, finalmente on...
La serie TV di Hitman è ufficialmente fe...
"Grazie e arrivederci": Sam Al...
Il CEO di Take-Two critica l'idea che l'...
Volvo EX60 dal vivo: spazio a volont&agr...
NVIDIA si unisce a Hyundai, Kia, Geely, ...
Apple a 50 anni: Tim Cook smentisce il r...
Dune: Parte 3, ecco il primo trailer. E ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:10.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1