Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Attenti a Poco F7: può essere il best buy del 2025. Recensione
Attenti a Poco F7: può essere il best buy del 2025. Recensione
Poco F7 5G, smartphone che punta molto sulle prestazioni grazie al processore Snapdragon 8s Gen 4 e a un display AMOLED da ben 6,83 pollici. La casa cinese mantiene la tradizione della serie F offrendo specifiche tecniche di alto livello a un prezzo competitivo, con una batteria generosissima da 6500 mAh e ricarica rapida a 90W che possono fare la differenza per gli utenti più esigenti.
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-01-2018, 14:55   #41
amd-novello
Senior Member
 
L'Avatar di amd-novello
 
Iscritto dal: Aug 2001
Città: Novara (NO)
Messaggi: 20054
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Perché se AMD sceglieva di mettere in commercio solo processori con elaborazione in order che sono i più sicuri qualcuno glieli avrebbe comprati?
era bello poter scegliere. ho delle cpu di 6 anni fa e fanno benissimo il loro dovere. non credo di accorgermi del rallentamento della patch.

ma ormai è inutile discutere del passato.
__________________
ASUS N76VZ +crucial m500 Dell Latitude E5430 iPad 2017 Huawei nova 5t con Very samsung tv 55m5500 ps4,wiiu
exVODA 82/18-78/16-77/13-90/11 exWIND 95/14-95/19-85/19-81/22 fritzbox 7490
su Tiscali 936/288
amd-novello è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 15:23   #42
Alekx
Senior Member
 
L'Avatar di Alekx
 
Iscritto dal: Mar 2007
Messaggi: 4997
Quote:
Originariamente inviato da gioloi Guarda i messaggi
Che fosse difficile è, infatti, quanto sostengo anch'io.
Quanto al poter tenere segreta una notizia di tale portata, riguardante i più diffusi processori al mondo, per anni e nell'era di Facebook e Twitter, lo ritengo altamente improbabile.
Secondariamente, se la falla fosse davvero stata sfruttata per anni senza che ce ne si accorgesse, mi sorgerebbero anche dubbi sulla sua reale pericolosità.
A questo punto verrebbe da concludere: se abbiamo vissuto bene finora con questa falla, teniamocela e risparmiamoci il calo prestazionale dovuto alla patch.
Io credo che le cose stiano diversamente.
Io la penso esattamente come te. Pensiamo forse che ste cose non si sapevano ? Che la casa re delle CPU non sapesse come opera una sua creatura ? Che la regina delle GPU non facesse le stesse cose ? Che Microsoft non sapesse come opera un Hw ? E ce ne sarebbero di somande a cui ci si attende una risposta.

Il fatto e' che qualche cosa di troppo grande poteva succedere o stava succendendo e allora si sono letteralmente cagati sotto e ora si corre ai ripari.

Forse di tutte le chiacchiere che si stanno facendo in questi giorni si parla della sola punta dell'aisberg senza vedere quello nascosto sotto.
__________________
Case: Stacker STC-T01 MOD - ASUS ROG STRIX B450-F Gaming - Ryzen 5800X3D - Noctua NH-D14 - 16Gb A-DATA SPECTRIX D41 RGB 3600Mhz - Seasonic Prime 750W Gold - RED DEVIL RX6700XT - M2 512Gb - SSD 250/512GB
Alekx è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 15:25   #43
Alekx
Senior Member
 
L'Avatar di Alekx
 
Iscritto dal: Mar 2007
Messaggi: 4997
Inoltre sara' un caso che i cinesi sono anni che NON vogliono CPU americane?
Metidate gente metidate !!!!
__________________
Case: Stacker STC-T01 MOD - ASUS ROG STRIX B450-F Gaming - Ryzen 5800X3D - Noctua NH-D14 - 16Gb A-DATA SPECTRIX D41 RGB 3600Mhz - Seasonic Prime 750W Gold - RED DEVIL RX6700XT - M2 512Gb - SSD 250/512GB
Alekx è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 16:44   #44
calabar
Senior Member
 
L'Avatar di calabar
 
Iscritto dal: Oct 2001
Messaggi: 14734
Quote:
Originariamente inviato da gioloi;
E' pericolosa se permette di sottrarre dati a tua insaputa, ma poi gli effetti si devono vedere in qualche modo.
È probabile che un exploit del genere se lo tengano per attacchi ben più mirati (e remunerativi) del tuo conto in banca. E attacchi ce ne sono stati parecchi, il problema è che se non sai come hanno fatto, non hai neppure idea del fatto che ci sia una falla di questo tipo.

Quote:
Originariamente inviato da Bellaz89;
Cpu di 6 anni fa erano comunque OOO.
Beh ma non è che per evitare queste falle devi per forza avere un processore in-order... semplicemente questo tipo di processori non sono affetti da questa falla per come questa lavora, ma con gli opportuni accorgimenti anche un processore out-of-order non ne è affetto (come suppongo avverrà con le prossime generazioni di processori).

calabar è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 18:29   #45
yeppala
Senior Member
 
L'Avatar di yeppala
 
Iscritto dal: Dec 2007
Messaggi: 4234
Microsoft ha comunicato che queste patch di sicurezza hanno un impatto negativo sulle prestazioni soprattutto sulle vecchie versioni di Windows, come Windows 7 e Windows 8, perchè su questi vecchi OS si verifica un maggior numero di transizioni fra lo spazio utente e kernel a causa del fatto che la gestione del rendering dei caratteri è implementata tutta a livello kernel. In Windows 10 invece è stata spostata in user space.
https://cloudblogs.microsoft.com/mic...indows-systems
=> Ecco un'altra ragione per passare a Windows 10

Ultima modifica di yeppala : 09-01-2018 alle 18:36.
yeppala è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 19:58   #46
tallines
Senior Member
 
L'Avatar di tallines
 
Iscritto dal: Feb 2009
Messaggi: 50674
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
I problemi di sicurezza non li ha solo Intel, mi pare.
Si lo, ma sembra che Intel ne abbia di più, poi.....infatti la class action......le tre class action, sono per Intel .

Se poi un domani partono anche per AMD o.........

Ultima modifica di tallines : 09-01-2018 alle 20:00.
tallines è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 20:33   #47
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Lampetto Guarda i messaggi
Non sto certo dicendo che sono diventati idioti, ma riferendomi all'esempio di Matrix83, se è vero che prestazioni maggiori si ottengono anche portando all'estremo la linea di confine oltre il quale si mette a rischio la sicurezza, allora è una prassi pericolosa.
Io al massimo posso progettare una lampadina o una radio con batteria, antenna e condensatore
e non so neanche se l'esempio è corretto, ovvero che si è spinto troppo sulle prestazioni a discapito della sicurezza, ma posso anche pensare che le prestazioni siano un bel motore per la scelta di un processore e di una marca.
Naturalmente non ho la benchè minima prova, è solo per capire come mai qualcuno ha spinto per una class action...
Arrivo tardi, perché ti hanno già dato delle ottime risposte (in particolare gioloi).

Aggiungo soltanto una cosa che è importante per chiarire meglio come si arriva a situazioni come queste: non esiste un confine ben definito oltre il quale si mette a rischio la sicurezza.

Il problema fondamentale è che quando fai certe modifiche all'hardware o al software (perché i bug si possono introdurre in entrambi) NON sai a priori se stai intaccando la sicurezza del sistema! Anche perché non è che esista una definizione oggettiva di sicurezza, eh!

Insomma, non sai se cambiando la riga x alla fine il sistema sia diventano "meno sicuro" (messo tra virgolette appunto perché non esiste una definizione). E una verifica formale, benché TEORICAMENTE fattibile, è assolutamente impossibile da realizzare a livello pratico a causa del mostruosamente elevato numero di casi da verificare.

In sintesi, quanto esposto è ciò che MOLTO probabilmente è capitato in questo caso, come in miriadi di altri casi, sia con hardware sia con software complessi.

Difatti la vulnerabilità è rimasta ben nascosta fino a ora, ossia quando un pugno di "folli" si sono messi a sguazzare nei meandri delle microarchitetture (perché non è solo Intel che ne soffre) tirando fuori questa genialata che ha prodotto il terremoto.

Spero di essere stato chiaro.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 21:00   #48
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da digieffe Guarda i messaggi
premetto che non ancora ho finito di leggere il paper, ma

pur rispettando le specifiche dell'ISA la cpu non garantisce l'isolamento tra kernel ed user mode: se fosse voluto allora non è un bug ma un errore di progettazione a livellio di uArch.

Non importa se ciò è ottenuto in modo cervellotico, avrebbero dovuto inserirebun "discard/invalidate" su tutte le componenti interessate in uArch a livello hardware (di fatto un rollback completo e non solo sui registri del'ISA) con ovvia penalizzazione.
Non è così. Bisogna studiare bene a fondo la portata di queste nuove tecniche per capire che è stato scoperchiato il classico vaso di pandora, liberando orrori incredibili. Inimmaginabili prima.

Infatti eseguire il rollback di tutti i cambiamenti apportati dall'esecuzione di quelle istruzioni, come chiedi, non è oggettivamente possibile. Non lo è perché, pur rimettendo a posto tutto a livello micro-architetturale, ci sono delle cose che NON possono essere ripristinate. Una su tutte: il tempo macchina. Quello scorre in ogni singolo core e/o thread hardware a prescindere che le istruzioni eseguite siano state tutte invalidate, inclusi eventuali effetti collaterali a livello di micro-architettura.

Infatti se finisci di studiare il paper ti renderai conto che l'attacco è basato proprio sulla misura temporale di determinate cose.

Ricordi che t'avevo detto di aver trovato una soluzione per bloccare Meltdown lasciando mappata la memoria del kernel nello spazio d'indirizzamento virtuale del processo, in modo da eliminare nuovamente l'overhead introdotto dalle attuali patch sulle syscall? Sì, funziona con le tecniche descritte nel paper, e quindi ero convinto che fosse tutto risolto.

Peccato che oggi mi sia venuta in mente una variante che è ispirata a quegli esempi, ma che funziona in modo diverso. Ed è una variante che funzionerebbe anche se venissero cancellate completamente TUTTE le operazioni svolte internamente dalla micro-architettura in quel pezzo di codice incriminato.
Quel che è peggio, si tratta di una variante che sarebbe perfettamente in grado di funzionare anche con la mia soluzione, rendendola quindi vana.
Non l'ho testata ovviamente, ma sono ragionevolmente sicuro del funzionamento di questa variante che ho elaborato, anche se dovrebbe essere decisamente più lenta dell'attuale Meltdown (opera su un bit alla volta).

Per cui pretendere il rollback di tutte le operazioni NON risolverebbe affatto tutte le vulnerabilità. In buona sostanza, si starebbe soltanto spostando il problema "in avanti", verso un nuovo confine che, però, non è un muro invalicabile, e attende soltanto di essere superato con qualche nuova tecnica geniale.

Spero che quanto scritto serva una buona volta a far prendere coscienza che ci troviamo di fronte a qualcosa di completamente nuovo, che ci riserverà altre (amare) sorprese per il futuro. Personalmente è da quando mi sono messo a studiare questo problema che ho il cervello continuamente a caccia di dettagli di ISA e/o microarchitettura sfruttabili per carpire preziose informazioni: è un fiume in piena, perché c'è tanta roba che aspetta di essere messa alla prova.

Comunque, e per chiudere, la soluzione migliore rimane quella messa in piedi con le patch: dividere nettamente i due spazi d'indirizzamento di kernel e user land. Con buona pace degli sviluppatori di s.o., che si possono stracciare le vesti quanto vogliono, ma mettere assieme nello stesso posto due cose così diverse e delicate solo per questioni di velocità ha portato a vulnerabilità di questo genere. Che non esistono soltanto nel software, ma anche nell'hardware, e puntare il dito soltanto sui produttori di hardware lo trovo decisamente meschino, vista la quantità industriale di bug che affligge il software (s.o. in primis).
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 21:08   #49
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da recoil Guarda i messaggi
non so come funziona questo tipo di processo, se va dimostrata la malafede o se basta aver subito il danno
Penso che l'unica cosa dimostrabile sia il danno. E' molto difficile che si possa parlare di malafede, visto che la vulnerabilità è presente da almeno 10 anni, e nessuno, nemmeno i maggiori esperti di sicurezza, se n'era accorto prima che venissero divulgate queste nuove tecniche di cui ho parlato prima.
Quote:
la questione però non è legata solo a Intel, almeno per quanto riguarda Spectre che affligge un po' tutti
Meltdown affligge anche alcuni ARM.

Comunque queste nuove tecniche possono portare a risultati nefasti su tutti i processori. Al momento Intel ne sta pagando maggiormente le conseguenze, perché si tratta della micro-architettura "desktop" più diffusa e, quindi, studiata. Infatti è stato eseguito persino il reverse-engineering del branch predictor; giusto per sottolineare a che punto si sono spinti questi ricercatori di sicurezza.

Nulla vieta che, adesso che il vaso di Pandora sia aperto, altri esperti si mettano a spulciare per bene i dettagli delle micro-architetture di altri produttori di processori, facciano anche lì reverse-engineering di branch predictor et similia, e che arrivino a tirare fuori simili vulnerabilità.

Ormai le danze sono aperte...
Quote:
mi domando se la class action sia giusto farla nei confronti di Intel, o se il consumatore dovrebbe invece fare causa al produttore del computer e questi poi rivalersi su Intel al momento di pagare i danni
cosa succede, ipotizziamo, se un utente subisce un furto di informazioni perché ha una versione di Windows o di OS X vecchia che non riceve patch di sicurezza per arginare il problema? è ancora colpa di Intel o piuttosto ci si dovrebbe rivolgere al produttore quindi Apple, Dell ecc. (che poi si faranno risarcire da Intel ma quelle sono beghe loro)?
Se Intel produce workaround e/o nuovi firmare e li passa ai partner produttori di schede madri, non dovrebbe essere più ritenuta oggetto di pretese.

In questi casi la storia c'insegna che è il produttore di CPU a dover affrontare le conseguenze dei problemi dei propri prodotti, quando in altri casi la prassi è di rivolgersi all'anello della catena con cui il consumatore è stato a diretto contatto.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 21:10   #50
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da digieffe Guarda i messaggi
ll tempo per sfruttare a fini malevoli una "falla" non dipende dalla "difficoltà" della stessa ma dalle risorse investite.
Da quanto emerso dalle discussioni in questi giorni, l'attacco era stato teorizzato più di qualche anno fa, ma "dimostrato il possibile sfruttamento" (PoC) solo di recente 7/2017. Dunque, può essere stato tranquillamente trascurato per diversi anni, mentre le case potrebbero porvi rimedio prima di attendere che possano essere sfruttate, è solo questione di scelte.
Almeno per quanto riguarda Meltdown, l'idea è stata resa pubblica a luglio da uno sviluppatore che l'aveva (soltanto) teorizzata non riuscendo a produrre alcun PoC che funzionasse, ma subito dopo è stata ripresa dagli esperti di Google che hanno elaborato un PoC funzionante, e che hanno poi contattato tutti i produttori di CPU.
Quote:
Originariamente inviato da gioloi Guarda i messaggi
Non mi pare che stiamo dicendo cose molto diverse. Se il possibile sfruttamento è stato dimostrato solo di recente, significa che non era così evidente, altrimenti le risorse le avrebbero impegnate ben prima. Nessuno spreca tempo e denaro su un binario morto, o ritenuto tale.
*
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 21:20   #51
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da calabar Guarda i messaggi
Magari era solo difficile da realizzare, o magari si è pensato di tenere la bocca chiusa nella speranza che nessuno se ne accorgesse.
Non ha alcun senso. La vulnerabilità è lì da almeno 10 anni. Una volta che ne vieni a conoscenza e ti rendi conto della gravità, ci lavori e la sistemi: non ti metti a nicchiare indefinitamente producendo 400 MILIONI di pezzi l'anno e quindi col rischio di dover pagare una colossale cifra per eventuali risarcimenti di danno e/o campagne di rientro & sostituzione.
Quote:
Oltretutto stiamo dando per scontato che solo ora sia stato realizzato l'exploit, ma non sappiamo se qualcuno lo stesse sfruttando da anni senza rivelarlo (per motivi banalmente intuibili).
E questo mi pare che nessuno lo potrà mai sapere. Se qualcuno l'avesse già sfruttato, vorrebbe dire che NON si tratterebbe di un esperto di sicurezza, ma di gentaglia (sì, NSA inclusa).
Quote:
Stai quindi dicendo che la colpa non è di chi realizza i processori ma di chi ha progettato l'ISA?
No.
Quote:
Quindi secondo te a chi sarebbe da imputare questa colpa?
Al caso: shit happens, come dicono gli anglofoni.

Non c'è stata intenzione di sacrificare la sicurezza sull'altare delle prestazioni: è stato un fattore puramente contingente, come spiegato negli altri messaggi.
Quote:
Oppure è compito di chi realizza il processore assicurarsi che la propria implementazione non sia in qualche modo vulnerabile agli exploit?
E in che modo, visto che c'è un ben noto teorema della Teoria della Computabilità che non lascia scampo né al software né all'hardware?

Come già detto prima, non c'è modo di stabilire a priori se un cambiamento possa minare o meno la "sicurezza" di un sistema (sia esso hardware o software).
Quote:
Ovvio poi che questo è abbastanza teorico, sappiamo bene che le strutture complesse senza difetti non esistono.
Non possiamo sapere se esistano o meno, per la precisione.
Quote:
E difatti credo che le class action non si basino sul difetto in se, ma sulle scelte che sono state fatte dopo la sua scoperta documentata.
Si basano anche sul difetto di per sé. Cosa alquanto opinabile, come abbiamo già avuto modo di discutere.

EDIT:
Quote:
Originariamente inviato da amd-novello Guarda i messaggi
sì bhe non è che adesso è colpa del fato.
Perché non potrebbe esserlo? I bug/falle/vulnerabilità non è che normalmente siano intenzionali...
Quote:
si poteva dire chiaramente che si sceglieva la velocità a discapito della sicurezza 15 anni fa.
Vedi sopra: come fai a stabilirlo? Normalmente, se non è immediatamente e banalmente evidente, NON puoi.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys

Ultima modifica di cdimauro : 09-01-2018 alle 21:23.
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 21:27   #52
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Alekx Guarda i messaggi
Io la penso esattamente come te. Pensiamo forse che ste cose non si sapevano ? Che la casa re delle CPU non sapesse come opera una sua creatura ? Che la regina delle GPU non facesse le stesse cose ? Che Microsoft non sapesse come opera un Hw ? E ce ne sarebbero di somande a cui ci si attende una risposta.
Uno che sa come funzionano queste cose, le risposte se le dà.

Il problema è quando queste domande se le fanno chi non ha competenze/conoscenza in materia, e quindi la risposta rapida la trova subito: ovviamente scadendo nel complottismo spicciolo.
Quote:
Il fatto e' che qualche cosa di troppo grande poteva succedere o stava succendendo e allora si sono letteralmente cagati sotto e ora si corre ai ripari.
CVD
Quote:
Forse di tutte le chiacchiere che si stanno facendo in questi giorni si parla della sola punta dell'aisberg senza vedere quello nascosto sotto.
CVD (e si scrive iceberg).
Quote:
Originariamente inviato da Alekx Guarda i messaggi
Inoltre sara' un caso che i cinesi sono anni che NON vogliono CPU americane?
Metidate gente metidate !!!!
CVD. Ma qui siamo ormai a ruota libera...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 21:30   #53
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Bellaz89 Guarda i messaggi
Ci mancherebbe. Era per rispondere a chi punta il dito all'esecuzione OOO proponendo come soluzione di ritornare a un'esecuzione In-Order (che e' una non soluzione).
Come hai detto tu la soluzione e' fixare i processori mantenendo l'esecuzione attuale.
*
Quote:
Originariamente inviato da yeppala Guarda i messaggi
Microsoft ha comunicato che queste patch di sicurezza hanno un impatto negativo sulle prestazioni soprattutto sulle vecchie versioni di Windows, come Windows 7 e Windows 8, perchè su questi vecchi OS si verifica un maggior numero di transizioni fra lo spazio utente e kernel a causa del fatto che la gestione del rendering dei caratteri è implementata tutta a livello kernel. In Windows 10 invece è stata spostata in user space.
https://cloudblogs.microsoft.com/mic...indows-systems
=> Ecco un'altra ragione per passare a Windows 10
ROFL. Ad "adapter" sarà venuta una sincope con annesso ictus fulminante.
Quote:
Originariamente inviato da tallines Guarda i messaggi
Si lo, ma sembra che Intel ne abbia di più, poi.....infatti la class action......le tre class action, sono per Intel .

Se poi un domani partono anche per AMD o.........
Vedi sopra negli altri commenti.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 22:14   #54
repompeo
Member
 
Iscritto dal: Oct 2006
Città: foggia
Messaggi: 195
oggi 9 gennaio mi ha istallato KB4056887 ed il computer si blocca mentre gioco ho un xeon 771@775 E5450@4.5ghz disistallato, tutto tornato come prima,secondo voi a chi devo mandare avvaffanccculo
repompeo è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 23:30   #55
calabar
Senior Member
 
L'Avatar di calabar
 
Iscritto dal: Oct 2001
Messaggi: 14734
Quote:
Originariamente inviato da cdimauro;
Non ha alcun senso. La vulnerabilità è lì da almeno 10 anni. Una volta che ne vieni a conoscenza e ti rendi conto della gravità, ci lavori e la sistemi:
Indubbiamente, ma devi poterlo fare senza penalizzare troppo i tuoi prodotti o perdi in competitività, oltre a rendere palese la cosa. E magari per farlo serve tempo, nel frattempo che fai, non produci nulla? No, piuttosto fai finta di nulla e cerchi di tirare fuori una soluzione valida.

Quote:
Originariamente inviato da cdimauro;
Al caso: shit happens, come dicono gli anglofoni.
Questo però sai bene che non significa che non ci sia un colpevole, in ogni cosa ci sono delle responsabilità e poi quando "shit happens" qualcuno ne paga le conseguenze, anche se alla fine era impossibile evitarlo.

Nel campo dell'industria queste cose capitano di continuo, anche solo perchè se si dovessero seguire alla lettera tutte le regole non si sarebbe in grado di essere competitivi (anche se poi alla fine anche seguendole i disastri sarebbero capitati comunque).

Purtroppo a volte essere in certe posizioni significa avere certe responsabilità, anche se ciò di cui sei responsabile non è del tutto sotto controllo. E in quei casi devi solo sperare che non succeda nulla quando la responsabilità è tua.

Quote:
Originariamente inviato da cdimauro;
Si basano anche sul difetto di per sé. Cosa alquanto opinabile, come abbiamo già avuto modo di discutere.
Non ho approfondito, ma mi pareva riguardassero solo la gestione della vicenda.
Beh, credo che in questo caso bisognerà dimostrare il dolo, se hanno avviato la class action ho idea che qualcosa abbiano, da vedere poi se regge in tribunale.

Quote:
Originariamente inviato da cdimauro;
Perché non potrebbe esserlo? I bug/falle/vulnerabilità non è che normalmente siano intenzionali...
Vedi sopra: come fai a stabilirlo? Normalmente, se non è immediatamente e banalmente evidente, NON puoi.
Beh, certo non possiamo stabilirlo noi con le chiacchiere. Ma in un tribunale, con testimoni, intercettazioni, materiale cartaceo e digitale, chi può sapere cosa salta fuori?
Noi possiamo supporre in base alle informazioni che ci arrivano, ma su certe cose non avremo mai prove se non delle sentenze, quando ci saranno.
calabar è offline   Rispondi citando il messaggio o parte di esso
Old 09-01-2018, 23:44   #56
amd-novello
Senior Member
 
L'Avatar di amd-novello
 
Iscritto dal: Aug 2001
Città: Novara (NO)
Messaggi: 20054
È l'anno delle class action questo.
__________________
ASUS N76VZ +crucial m500 Dell Latitude E5430 iPad 2017 Huawei nova 5t con Very samsung tv 55m5500 ps4,wiiu
exVODA 82/18-78/16-77/13-90/11 exWIND 95/14-95/19-85/19-81/22 fritzbox 7490
su Tiscali 936/288
amd-novello è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2018, 05:51   #57
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da calabar Guarda i messaggi
Indubbiamente, ma devi poterlo fare senza penalizzare troppo i tuoi prodotti o perdi in competitività, oltre a rendere palese la cosa. E magari per farlo serve tempo, nel frattempo che fai, non produci nulla? No, piuttosto fai finta di nulla e cerchi di tirare fuori una soluzione valida.
Questo è ciò che è avvenuto (e sta avvenendo) da quando Intel è a conoscenza della vulnerabilità.

Ma, ripeto, se ne fosse a conoscenza da parecchio da tempo sarebbe da suicidio non averla già sistemata, perché più vende e più processori ne sono affetti, e molto più alto è il rischio di essere coinvolta in azioni risarcitorie et similia.
Quote:
Questo però sai bene che non significa che non ci sia un colpevole, in ogni cosa ci sono delle responsabilità e poi quando "shit happens" qualcuno ne paga le conseguenze, anche se alla fine era impossibile evitarlo.
Questo, però, è anche un altro discorso. Qui stiamo parlando di come capitano queste... beh... capitano! Sono ormai chip (e software) troppo complessi.
Quote:
Nel campo dell'industria queste cose capitano di continuo, anche solo perchè se si dovessero seguire alla lettera tutte le regole non si sarebbe in grado di essere competitivi (anche se poi alla fine anche seguendole i disastri sarebbero capitati comunque).
Ma qui il caso è diverso: le regole sono state seguite tutte. Infatti i chip funzionano ESATTAMENTE come da specifiche, manuali delle architetture alla mano.

E' tutta roba pubblica che finisce in mano agli sviluppatori, sistemisti, esperti di sicurezza, ecc..

Posso chiedere quale sarebbe il problema se vendo processori che rispettano le specifiche che ho pubblicato, MA presentano queste problematiche? Dovrei essere colpevole di cosa, in questo caso (mi riferisco sempre a Meltdown, che ho studiato)?
Quote:
Purtroppo a volte essere in certe posizioni significa avere certe responsabilità, anche se ciò di cui sei responsabile non è del tutto sotto controllo. E in quei casi devi solo sperare che non succeda nulla quando la responsabilità è tua.
Chiaro. Ma se non c'è dolo, le cose cambiano.
Quote:
Non ho approfondito, ma mi pareva riguardassero solo la gestione della vicenda.
Beh, credo che in questo caso bisognerà dimostrare il dolo, se hanno avviato la class action ho idea che qualcosa abbiano, da vedere poi se regge in tribunale.
Esattamente. Comunque ho parlato brevemente delle class action in qualche precedente messaggio, ma non ricordo di quale thread. La prima sostiene che Intel ne fosse conoscenza da tantissimo tempo.

Ma, come hai detto, devono dimostrarlo in tribunale.
Quote:
Beh, certo non possiamo stabilirlo noi con le chiacchiere. Ma in un tribunale, con testimoni, intercettazioni, materiale cartaceo e digitale, chi può sapere cosa salta fuori?
Certamente. Al solito Intel verrà passata al setaccio, come avvenuto in passato con le altre cause che ha avuto.
Quote:
Noi possiamo supporre in base alle informazioni che ci arrivano, ma su certe cose non avremo mai prove se non delle sentenze, quando ci saranno.
Al momento per me è stato sufficiente quel che ho letto su queste vulnerabilità: sono troppo cervellotiche. Difatti il primo esperto che ha teorizzato Meltdown non è nemmeno riuscito a creare un PoC; ci sono voluti gli altri esperti che hanno esaminato il suo lavoro e sono finalmente riusciti a crearne uno.

Per cui, di fronte a ciò, assumo per default l'assenza del dolo.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2018, 07:49   #58
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Penso che l'unica cosa dimostrabile sia il danno. E' molto difficile che si possa parlare di malafede, visto che la vulnerabilità è presente da almeno 10 anni, e nessuno, nemmeno i maggiori esperti di sicurezza, se n'era accorto prima che venissero divulgate queste nuove tecniche di cui ho parlato prima.
come sviluppatore software sono un po' preoccupato da questa definizione di danno
i bug sono ovunque, inutile negarlo, ma più che risolverli tempestivamente appena vengono scoperti uno cosa può fare?

se parliamo di un bug grave, che avrebbe dovuto essere scoperto in fase di QA, la colpa è sicuramente di chi lo ha rilasciato
in questo caso però le CPU stanno funzionando come da specifica, io non parlerei di bug per Meltdown e soprattutto Spectre

fare causa dimostrando negligenza o malafede perché Intel (o altri produttori CPU) una volta avvertiti del problema non hanno preso prontamente contromisure mi sta benissimo, ma una class action contro una falla dell'architettura che è stata scoperta da ricercatori con i contropeni mi sta meno bene
non lavoro, per ora, in società del calibro di Intel quindi non penso avrò mai una class action, ma l'idea di poter andare a processo perché quando ho sviluppato un sw (che ha funzionato per anni senza che nessuno dicesse beh) non ho considerato una casistica molto al limite non mi piace per niente, a maggior ragione se non ci sono stati danni agli utenti ma è tutto su carta (per quanto ne sappiamo ovviamente...)
recoil è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2018, 08:10   #59
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 50773
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Questo è ciò che è avvenuto (e sta avvenendo) da quando Intel è a conoscenza della vulnerabilità.

Ma, ripeto, se ne fosse a conoscenza da parecchio da tempo sarebbe da suicidio non averla già sistemata, perché più vende e più processori ne sono affetti, e molto più alto è il rischio di essere coinvolta in azioni risarcitorie et similia.

.
Piú che altro non avrebbe avuto senso.

Son passati anni e anni in cui ha dominato il mercato e amd era li a guardare. Sulla fascia consumer specialmente poteva aver già fixato con il microcode il problema da subito.

Cmq vista la velocità con cui sono usciti i fix sicuramente la cosa era nota da diversi mesi.

Al di la della class action, che in america sono un business, il ceo che si vende le azioni poco prima delle dichiarazioni è grave, e mi sa che se non ha agganci buoni rischia sul serio.
__________________
MY STEAM & MY PC
"Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack.
fraussantin è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2018, 08:18   #60
gioloi
Senior Member
 
Iscritto dal: Jun 2006
Messaggi: 2156
Quote:
Originariamente inviato da calabar Guarda i messaggi
È probabile che un exploit del genere se lo tengano per attacchi ben più mirati (e remunerativi) del tuo conto in banca. E attacchi ce ne sono stati parecchi, il problema è che se non sai come hanno fatto, non hai neppure idea del fatto che ci sia una falla di questo tipo.
Ragionamento che fila. Però la nuova "scoperta" deve a questo punto far luce su precedenti "misteri". Intendo, ora che questa gravissima falla rimasta nascosta per tanti anni è stata finalmente scoperta, dovrebbe consentirci di dare una spiegazione reale e documentata a vecchi attacchi rimasti finora inspiegati. In caso contrario, ricadiamo nel più trito complottismo dove ciascuno si sente autorizzato a pensare il peggio del peggio, ma nella pratica non si sa quali siano i rischi effettivi e se gli attacchi si siano realmente verificati.

Ovviamente quello del conto in banca era un esempio.

Quote:
Originariamente inviato da fraussantin
Cmq vista la velocità con cui sono usciti i fix sicuramente la cosa era nota da diversi mesi.

Al di la della class action, che in america sono un business, il ceo che si vende le azioni poco prima delle dichiarazioni è grave, e mi sa che se non ha agganci buoni rischia sul serio.
Condivido. Un'indagine è il minimo che deve aspettarsi.
__________________
Ali Be Quiet Straight Power 11 Platinum 850W Case Cooler Master H500 MoBo Gigabyte Z590 Gaming X CPU Intel i7 11700K Dissi Noctua NH-U12S Chromax Black GPU GTX1080 8GB RAM 4x32GB Corsair Vengeance LPX DDR4 SSD Samsung 980 Pro NVMe Gen4 1TB HDD Toshiba N300 6TB OS Windows 10 Home

Ultima modifica di gioloi : 10-01-2018 alle 08:23.
gioloi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Attenti a Poco F7: può essere il best buy del 2025. Recensione Attenti a Poco F7: può essere il best buy...
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Cooler Master MasterFrame 360 Panorama S...
Motorola e Swarovski lanciano The Brilli...
Wikipedia dichiara guerra all'IA spregiu...
Dai social ai farmaci dimagranti: il nuo...
Addio spam su WhatsApp? Ecco le nuove di...
Su Windows 11 25H2 cambierà (in p...
Per la prima volta un portatile gaming c...
Meta condannata per aver violato la priv...
Hai almeno 16GB di RAM? Ecco il nuovo mo...
Proxmox annuncia Proxmox VE 9.0: Debian ...
IA agentica: i modelli di sicurezza trad...
One UI 8 beta in arrivo su Galaxy S24 e ...
Trimestre record per AMD: le Radeon RX 9...
Furti di auto in aumento: 136 mila veico...
Booking.com nella bufera: class action m...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:48.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1