AMD lo conferma: nuove CPU Ryzen 3 e Ryzen Threadripper di seconda generazione

AMD lo conferma: nuove CPU Ryzen 3 e Ryzen Threadripper di seconda generazione

Il rinnovamento della gamma di CPU AMD Ryzen verrà completato nel corso dei prossimi mesi, con il debutto di versioni di seconda generazione per le famiglie Ryzen 3, Ryzen Threadripper e Ryzen Mobile

di pubblicata il , alle 09:01 nel canale Processori
RyZenThreadripperAMD
 

Provengono dal sito Videocardz alcune informazioni sulle prossime novità in tema di CPU della famiglia Ryzen che AMD presenterà nel corso del 2018. Abbiamo già visto nelle scorse settimane il debutto dei processori Ryzen di seconda generazione basati su tecnologia produttiva a 12 nanometri e dotati di architettura indicata con il nome di Zen+.

Questa architettura verrà utilizzata da AMD anche per le altre proposte della famiglia Ryzen che al momento attuale continuano ad essere proposte con versioni della famiglia 1000. La prima sarà incentrata sulle proposte Ryzen 3 di fascia entry level, con i due modelli Ryzen 3 2300X e Ryzen 3 2100 che sono apparsi in liste di prodotti ufficiali. Accando questi modelli troveremo anche il processore Ryzen 5 2500X, che andrà ad affiancarsi agli altri due modelli Ryzen 5 di seconda generazione presentati da AMD nelle scorse settimane.

Ci attendiamo nel corso dell'estate anche il debutto dei processori Ryzen Threadripper con 3 versioni che andranno a prendere il posto di quelle ora in commercio. Ecco quindi le declinazioni Ryzen Threadripper 2950X, 2920X e 2900X rispettivamente dotate di 16, 12 e 8 core al proprio interno. Le caratteristiche di funzionamento saranno le stesse dei modelli Ryzen Threadripper ora a listino, con un presumibile balzo in avati in termini di frequenza di clock e le innovazioni architetturali già viste con le CPU Ryzen di seconda generazione.

A completare le novità anche le proposte Ryzen Mobile, con i modelli Ryzen 7 2800U, Ryzen 5 2600U e Ryzen 3 2000U. Non conosciamo le frequenze di clock di queste versioni ma è ipotizzabile che AMD possa riuscire a fornire un boost in termini di frequenza di clock rispetto alle versioni ora sul mercato, mantenendo l'architettura Vega per la componente GPU integrata.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Karandas30 Aprile 2018, 09:58 #1
Nessuno parla più delle falle di sicurezza di questi processori....annunci a destra e sinistra ma sono stati sistemati o abbiamo ancora i buchi del topo gigio? Eppure i soldi ce li chiedono tutti.
Mr Resetti30 Aprile 2018, 11:00 #2
Originariamente inviato da: Karandas
Nessuno parla più delle falle di sicurezza di questi processori....annunci a destra e sinistra ma sono stati sistemati o abbiamo ancora i buchi del topo gigio? Eppure i soldi ce li chiedono tutti.


"L'unico PC sicuro è un PC spento" (cit.)

Frasi famose a parte, ma che pretendi? Già i processori AMD hanno meno vulnerabilità di quelli Intel, ma pensi davvero che basti una semplice revisione di processori già disponibili per sistemare tutto?

Sono falle che esistono da 20 anni e pretendi che le risolvano in due-tre mesi?

Sono cose che si possono provare a risolvere in sede progettuale, non ad opera in corso.

E' addirittura probabile che servano varie generazioni per riuscire a risolvere. Anche perchè ci sarebbero da cambiare le road-map in corso di progetti già partiti magari qualche anno fa. Una CPU non la progetti dall'oggi al domani. I tempi che intercorrono tra progettazione e manifattura durano anni.
Opteranium30 Aprile 2018, 11:15 #3
Originariamente inviato da: Karandas
Nessuno parla più delle falle di sicurezza di questi processori....annunci a destra e sinistra ma sono stati sistemati o abbiamo ancora i buchi del topo gigio? Eppure i soldi ce li chiedono tutti.

per la serie, dare fiato alla bocca.

Meltdown e spectre coinvolgono problemi di architettura. Per analogia, sarebbe come se un palazzo avesse un difetto alle travi portanti. È chiaro che non si possa pretendere di avere una soluzione in tempi brevi: il palazzo va demolito e ricostruito con un progetto diverso. Lo stesso per le cpu.

Al netto di questo, la situazione per amd è molto più rosea che per intel, essendo vulnerabile solo ad una delle tre varianti di attacco, peraltro difficilmente sfruttabile da remoto e all'atto pratico indifferente all'utenza comune.
Nui_Mg30 Aprile 2018, 12:13 #4
Originariamente inviato da: Opteranium
per la serie, dare fiato alla bocca.

Meltdown e spectre coinvolgono problemi di architettura.

Se ascolti cdmauro, non hai bisogno di alcuna patch, né software né hardware, ti basta solo usare un OS a 64 bit con applicazioni a 64 bit e sei in una totale botte di ferro...
Opteranium30 Aprile 2018, 13:55 #5
Non so di che parli. Per ovviare a questi attacchi vanno riprogettate le cpu
Nui_Mg30 Aprile 2018, 14:38 #6
Originariamente inviato da: Opteranium
Per ovviare a questi attacchi vanno riprogettate le cpu

No, secondo lui si possono scansare questi bug anche senza riprogettare niente, sia in hardware che in software, basta os e applicazioni entrambi rigorosamente a 64 bit (anzi, basta l'os a 64 bit e puoi usare anche applicazioni a 32 bit "sicure", cioè quelle non atte ad esecuzione javascript ecc.).
Se te la senti , puoi partire da questo post in avanti:
https://www.hwupgrade.it/forum/show...;postcount=1500
Opteranium30 Aprile 2018, 14:59 #7
ah, non avevo colto l'ironia
cdimauro30 Aprile 2018, 16:47 #8
Originariamente inviato da: Nui_Mg
Se ascolti cdmauro, non hai bisogno di alcuna patch, né software né hardware, ti basta solo usare un OS a 64 bit con applicazioni a 64 bit e sei in una totale botte di ferro...

Non ho mai detto nulla del genere: stai mistificando e stravolgendo completamente quello che avevo detto.
Originariamente inviato da: Nui_Mg
No, secondo lui si possono scansare questi bug anche senza riprogettare niente, sia in hardware che in software, basta os e applicazioni entrambi rigorosamente a 64 bit (anzi, basta l'os a 64 bit e puoi usare anche applicazioni a 32 bit "sicure", cioè quelle non atte ad esecuzione javascript ecc.).
Se te la senti , puoi partire da questo post in avanti:
https://www.hwupgrade.it/forum/show...;postcount=1500

Idem come sopra. A questo punto, visto ciò che continui ancora a scrivere, o non capisci, o non vuoi capire, o c'è qualche altro motivo che ti spinge a riportare sarcasticamente le tue fantasie in altri thread, dopo che hai dichiarato a chiare lettere che non t'interessa quello che dico, visto che pretendi di toccare con mano la mia soluzione, e ti rifugi nei giudizi di "autorità" dalle cui labbra pendi, scandendo nella classica (nonché comune) fallacia logica del ricorso all'autorità.

Il che risulta alquanto strano, visto che non mi sembra d'averti offeso in quel thread ma, anzi, ho cercato d'intavolare una discussione costruttiva e, soprattutto, tecnica sull'argomento.

Evidentemente mi sbagliavo, e dal tuo modo di sfottermi traspare un certo risentimento, astio, o magari è soltanto invidia per il fatto che io sia riuscito a elaborare una tale soluzione, e tu non sai nemmeno verificare se funzioni o meno devi aggrapparti alla classica prova di san Tommaso.

Comunque, e qualunque sia la ragione, il tuo rimane un comportamento alquanto meschino e puerile.
Originariamente inviato da: Opteranium
Non so di che parli. Per ovviare a questi attacchi vanno riprogettate le cpu

Assolutamente no.

Va sistemata la cache L1 dati, aggiungendo un tag che riporti il livello di privilegio della richiesta. Questo per Meltdown.

Va sistemato il branch predictor, utilizzando l'intero l'indirizzo di memoria anziché una sola parte. Questo per Spectre.

Essendo elementi molto delicati nonché usatissimi, ovviamente è la fase di verifica e testing che porterà via parecchio tempo.
Nui_Mg30 Aprile 2018, 17:25 #9
Originariamente inviato da: cdimauro
Non ho mai detto nulla del genere: stai mistificando e stravolgendo completamente quello che avevo detto.

Stop, aspè un momento, in quel thread io ho detto:

--------------------
"Vediamo se ho capito bene "la tua" intepretazione della faccenda.

Quindi per evitare meltdown su un sistema senza alcuna patch secondo te basterebbe usare un os 64 bit (che non mappa alcuna mem kernel nei processi 32bit), indifferentemente che si facciano girare applicativi a 64 bit e 32 bit (visto che queste potrebbero essere vettori di attacco solo nel caso di os a 32 bit visto l'allocamento di mem kernel nei loro processi)."
--------------------

Tu hai risposto con:

--------------------
No, l'idea è di usare versioni a 32 bit per le applicazioni (esempio banale: i browser) che potrebbero essere veicolo di attacchi. Le applicazioni non a rischio potrebbero girare tranquillamente a 64 bit. Quindi sì, si potrebbero mischiare app a 32 e 64 bit, ma in maniera oculata.

Questo, purtroppo, non si può fare con s.o. a 32 bit, per quanto prima esposto.
--------------------

Quindi da quanto sopra io ho dedotto che per evitare i rischi SIA DI MELTDOWN CHE DI SPECTRE basterebbe usare un OS a 64 bit con applicazioni a 64 bit e, in certi casi, scegliendo oculatamente certe specifiche applicazioni (vedi sopra), queste ultime potrebbero essere anche a 32 bit (ma fatte sempre girare su OS a 64 bit).

Non è quanto hai fatto intendere? Se no, in quale punto ho interpretato male?



Poi, al mio:

-----------------
Non ho detto o fatto intendere la summenzionata banalissima semplificazione ma che, se è vero quanto vai affermando, TUTTI i produttori avrebbero potuto dire (guadagnando in tempo, soldi e immagine) solo una cosa del genere, la riformulo meglio:

"SE VOLETE EVITARE ATTUALMENTE MELTDOWN E SPECTRE, POTETE EVITARE DI USARE I MICROCODE/PATCH A LIVELLO BIOS E OS (CHE POTREBBERO CAUSARE QUALCHE PROBLEMINO E POSSONO PORTARE A PERDITE PRESTAZIONALI) E PRESTARE SOLO ATTENZIONE AD USARE UN OS A 64 BIT (E GIA' SOLO QUESTO VI PERMETTEREBBE DI EVITARE MELTDOWN evitando certe e specifiche applicazioni a 32bit, segue elenco) E APPLICAZIONI A 64 BIT (A VOLTE DENOMINATE "NATIVE" CHE VI PERMETTEREBBE DI EVITARE ANCHE SPECTRE E VARIANTI.

Se fosse vero quanto hai detto finora, un comunicato del genere, piuttosto banale/semplice, sarebbe stato molto più perseguibile (soprattutto da parte dei produttori) sotto tutti i punti di vista.

Invece fino ad ora c'è un sacco di gente che se sta a cacà sotto, che sta imprecando con questa o quell'altra patch (livello bios od OS, che manco sono del tutto evitabili anche se un utente volesse), test prestazionali incerti/fallati and so on.
-----------------


Tu hai direttamente replicato (facendo intendere che quanto sopra non era sbagliato) con questo:

----------------
Come già detto prima, non è una cosa che può affrontare un utente qualunque. Alla massa serve una soluzione generale, buona per tutti, e che non richieda sbattimenti, pensieri, e smanettamenti.
----------------
cdimauro30 Aprile 2018, 17:28 #10
Originariamente inviato da: Nui_Mg
Stop, aspè un momento, in quel thread io ho detto:

--------------------
"Vediamo se ho capito bene "la tua" intepretazione della faccenda.

Quindi per evitare meltdown su un sistema senza alcuna patch secondo te basterebbe usare un os 64 bit (che non mappa alcuna mem kernel nei processi 32bit), indifferentemente che si facciano girare applicativi a 64 bit e 32 bit (visto che queste potrebbero essere vettori di attacco solo nel caso di os a 32 bit visto l'allocamento di mem kernel nei loro processi)."
--------------------

Tu hai risposto con:

--------------------
No, l'idea è di usare versioni a 32 bit per le applicazioni (esempio banale: i browser) che potrebbero essere veicolo di attacchi. Le applicazioni non a rischio potrebbero girare tranquillamente a 64 bit. Quindi sì, si potrebbero mischiare app a 32 e 64 bit, ma in maniera oculata.

Questo, purtroppo, non si può fare con s.o. a 32 bit, per quanto prima esposto.
--------------------

Quindi da quanto sopra io ho dedotto che per evitare i rischi SIA DI MELTDOWN CHE DI SPECTRE basterebbe usare un OS a 64 bit con applicazioni a 64 bit e, in certi casi, scegliendo oculatamente certe specifiche applicazioni (vedi sopra), queste ultime potrebbero essere anche a 32 bit (ma fatte sempre girare su OS a 64 bit).

Non è quanto hai fatto intendere? Se no, in qualche punto ho interpretato male?

Il punto è che si DEVONO usare applicazioni ESCLUSIVAMENTE a 32 bit se queste sono a rischio di essere utilizzate come veicolo per malware. Quindi NON si devono assolutamente utilizzare le controparti a 64 bit.
Poi, al mio:

-----------------
Non ho detto o fatto intendere la summenzionata banalissima semplificazione ma che, se è vero quanto vai affermando, TUTTI i produttori avrebbero potuto dire (guadagnando in tempo, soldi e immagine) solo una cosa del genere, la riformulo meglio:

"SE VOLETE EVITARE ATTUALMENTE MELTDOWN E SPECTRE, POTETE EVITARE DI USARE I MICROCODE/PATCH A LIVELLO BIOS E OS (CHE POTREBBERO CAUSARE QUALCHE PROBLEMINO E POSSONO PORTARE A PERDITE PRESTAZIONALI) E PRESTARE SOLO ATTENZIONE AD USARE UN OS A 64 BIT (E GIA' SOLO QUESTO VI PERMETTEREBBE DI EVITARE MELTDOWN evitando certe e specifiche applicazioni a 32bit, segue elenco) E APPLICAZIONI A 64 BIT (A VOLTE DENOMINATE "NATIVE" CHE VI PERMETTEREBBE DI EVITARE ANCHE SPECTRE E VARIANTI.

Se fosse vero quanto hai detto finora, un comunicato del genere, piuttosto banale/semplice, sarebbe stato molto più perseguibile (soprattutto da parte dei produttori) sotto tutti i punti di vista.

Invece fino ad ora c'è un sacco di gente che se sta a cacà sotto, che sta imprecando con questa o quell'altra patch (livello bios od OS, che manco sono del tutto evitabili anche se un utente volesse), test prestazionali incerti/fallati and so on.
-----------------

Tu hai direttamente replicato (facendo intendere che quanto sopra non era sbagliato) con questo:

----------------
Come già detto prima, non è una cosa che può affrontare un utente qualunque. Alla massa serve una soluzione generale, buona per tutti, e che non richieda sbattimenti, pensieri, e smanettamenti.
----------------

Qui avevo già chiarito prima la questione 32 vs 64 bit, per cui ho risposto soltanto riguardo al target della mia soluzione (non l'utente comune).

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^