PDA

Ver la versión completa : Falla de seguridad en todos los procesadores Intel de la última década... WHAT?!



TomcatMVD
03-01-2018, 11:19 AM
Acabo de leer esta noticia, no voy a mentir, la mitad de lo que dicen me pasa muy por arriba y por ahí es tremendamente sensacionalista y me la comí enterita, pero lo que más me preocupó es que aparentemente el patch que van a implementar implicaría aislar parte de la memoria disponible lo cual resultaría en procesadores "entre 5 y 30% más lentos".

https://gizmodo.com/report-all-intel-processors-made-in-the-last-decade-mi-1821728240

Lo dejo por acá para que alguien con sabiduría nos ilumine.

DESCHAIN
03-01-2018, 12:10 PM
No estoy siguiendo de cerca esto pero lo mas curioso es que los patchs que menciona Tomcat afectan la performance de todo procesador x86, incluso los AMD, que en principio son inmunes al estar correctamente diseñados.

Por que sera que sucede esto..?

https://www.techpowerup.com/240187/amd-struggles-to-be-excluded-from-unwarranted-intel-vt-flaw-kernel-patches

Legolas
03-01-2018, 12:28 PM
Espero que no sean tan hinchahuevos de meter el parche a prepo y dejen deshabilitarlo a los que vamos por el lado rojo.

Arranco el bardo:
Aguante amd vieja!
Intel come.

Enviado desde mi Redmi 3S mediante Tapatalk

ShonaZan
03-01-2018, 12:58 PM
hagan lo que hagan intel siempre gana

ELPELUUU
03-01-2018, 01:18 PM
capaz que tiene relacion con el sistema operativo que corren todos los procesadores intel que se hablo hace un tiempo

edit: minix https://www.networkworld.com/article/3236064/servers/minix-the-most-popular-os-in-the-world-thanks-to-intel.html

edit2: estoy tirando fruta wexd

DT-Agus
03-01-2018, 02:06 PM
Yo tambien vi eso y no entendia nada...

Que aparezca REN o SEndero Luminoso y nos empapen de una guerra de opiniones encontrados.

Queremos shubia en el foro.

SEndero Luminoso
03-01-2018, 02:29 PM
No estoy siguiendo de cerca esto pero lo mas curioso es que los patchs que menciona Tomcat afectan la performance de todo procesador x86, incluso los AMD, que en principio son inmunes al estar correctamente diseñados.

Por que sera que sucede esto..?

https://www.techpowerup.com/240187/amd-struggles-to-be-excluded-from-unwarranted-intel-vt-flaw-kernel-patchesEn caso de que el problema sea solucionable a través del SO (cosa que no creo), es bien simple, pasaran a existir 2 forks de todo sistema operativo de aquí en mas, uno para Intel y otro para AMD, posiblemente este de AMD se use para Intel también si arreglan el defecto en futuros diseños. Aunque en realidad posiblemente toda empresa (que serán las mas afectadas por lo que vi dada la falla, no el usuario normal) que tenga un Intel y no sea un sistema critico lo tire a la basura, pero igual siempre habrá equipos que simplemente son muy difíciles de cambiar por lo cual un fork independiente sera necesario.

Y cuando digo no creo que sea solucionable a través del SO es porque por lo que eh visto lo que hacen a través del SO es simplemente dejar de realizar determinadas instrucciones, las deshabilitan, y eso no es una solución.

También, los únicos "patch" que hay hoy serian para Linux.

P.D. Vi que hay una supuesta versión beta de windows con patch.

P.D.2: Lo de los forks es en caso de que no quieran discriminar que tipo de CPU es.

DESCHAIN
03-01-2018, 02:42 PM
SEndero, lo lógico sería que hubiera ese fork como bien decís, peeero el resultado no está siendo ese.

Cmentaba en forma sarcástica en el sentido de que Intel esta esgrimiendo su influencia en el mercado de software, y si se publican "soluciones" que tengan impacto negativo en performance, se está asegurando de que afecten en la misma medida a procesadores AMD y no solo sus micros con diseño defectuoso.

SEndero Luminoso
03-01-2018, 03:16 PM
Acá el el bug "demostrado o explotado"...

https://pbs.twimg.com/media/DSn30-UW4AEV13B.jpg

https://twitter.com/brainsmoke/status/948561799875502080


También, pequeña coincidencia https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx

Master of the Wind
03-01-2018, 03:43 PM
Segun lo que entendi y lei esta muy relacionado al set VT de Intel. Asumo que apagando la virtualizacion desde BIOS deberia mitigar el problema, pero no creo que ni el problema ni el parche que come rendimiento afecten al usuario normal.

lordfps
03-01-2018, 10:47 PM
Meltdown and Spectre exploits impact Intel, ARM, and AMD processors

Fuente (https://www.windowscentral.com/all-modern-processors-impacted-new-meltdown-and-spectre-exploits)

TryXanel
04-01-2018, 09:12 AM
Aca estan los papers originales de los que reportaron la falla y varios links para informarse mejor:

https://meltdownattack.com/


y esta entrada del blog de Project Zero esta muy intersante e informativa:

https://googleprojectzero.blogspot.com.uy/2018/01/reading-privileged-memory-with-side.html

dDaunloz
04-01-2018, 10:10 AM
alguien que haga un video

:buscemi:

kapi2454
04-01-2018, 12:18 PM
En los link de arriba encontré esto:



Linux, on an i7 6700, calling the getpid syscall 100,000,000 times:


Before the patch: ~3.8 seconds.
After the patch: ~15 seconds.


PostgreSQL, a database application, i7-6820HQ, SELECT 1 benchmark:


Before the patch: 420490.162391 transactions per second
After the patch: 350746.065039 transactions per second




Para juegos aparentemente el Fix no afecta para nada (en Linux).

Por lo que leí rápidamente eliminan ciertas instrucciones en procesadores Intel.
Como que recortas el micro y en las pruebas la perdida de rendimiento es notoria.
https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests

SEndero Luminoso
04-01-2018, 12:24 PM
Fuente (https://www.windowscentral.com/all-modern-processors-impacted-new-meltdown-and-spectre-exploits)Ese articulo es básicamente cualquiera.

Versión resumida en fotito...

https://www.techpowerup.com/img/gjPnHPXOLZEN8Hrm.jpg

SEndero Luminoso
04-01-2018, 12:47 PM
https://lkml.org/lkml/2018/1/3/797


From Linus Torvalds <>
Date Wed, 3 Jan 2018 15:51:35 -0800
Subject Re: Avoid speculative indirect calls in kernel


On Wed, Jan 3, 2018 at 3:09 PM, Andi Kleen <andi@firstfloor.org> wrote:
> This is a fix for Variant 2 in
> https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
>
> Any speculative indirect calls in the kernel can be tricked
> to execute any kernel code, which may allow side channel
> attacks that can leak arbitrary kernel data.

Why is this all done without any configuration options?

A *competent* CPU engineer would fix this by making sure speculation
doesn't happen across protection domains. Maybe even a L1 I$ that is
keyed by CPL.

I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

.. and that really means that all these mitigation patches should be
written with "not all CPU's are crap" in mind.

Or is Intel basically saying "we are committed to selling you shit
forever and ever, and never fixing anything"?

Because if that's the case, maybe we should start looking towards the
ARM64 people more.

Please talk to management. Because I really see exactly two possibibilities:

- Intel never intends to fix anything

OR

- these workarounds should have a way to disable them.

Which of the two is it?

Linus

TryXanel
04-01-2018, 01:37 PM
Sobre Meltdown:

ImplicationsA short summary of what this security bug means:


Code utilizing this exploit works on Windows, Linux, etc., as this is not a software- but a hardware issue.
It is possible to dump arbitrary kernel memory with unprivileged user space applications.
Reading kernel memory implies reading the memory of the whole system on most 64 bit operating systems, i.e. also memory from address spaces of other processes.
Fully virtualized machines are not affected (guest user space can still read from guest kernel space, but not from host kernel space).
Paravirtualized machines are affected (e.g. Xen PV).
Container solutions like Docker (https://www.docker.com/), LXC (https://linuxcontainers.org/), OpenVZ (https://openvz.org/Main_Page) are all equally affected.
The Linux KPTI / KAISER patches (https://lwn.net/Articles/738975/) mitigate Meltdown effects on Linux.
Most modern processors, in particular with Intel microarchitecture since 2010, are affected.
We have no evidence that this attack is successfully deployable on ARM or AMD, although the underlying principle applies to all contemporary superscalar CPUs.
Meltdown (https://meltdownattack.com/) is distinct from the Spectre (https://spectreattack.com/) attacks, which became public at the same time.

Por ahi lei como que la arquitectura de AMD no permite hacer llamadas especulativas directo a la memoria del kernel y por eso zafaba, capas es humo que tiraron, no se si alguno leyo lo mismo para confirmar o desmentirlo?

lordfps
04-01-2018, 04:03 PM
https://spectreattack.com/spectre.pdfhttps://uploads.tapatalk-cdn.com/20180104/ddaca992184467d89a4008983b3a7ace.jpg

Enviado desde mi Redmi 4X mediante Tapatalk

Platino
04-01-2018, 05:38 PM
Interesante va a hacer el malon que entrara en proceso de GTIA en el mundo. . . de eso no me imagino que safen.

Dodsferd
04-01-2018, 07:22 PM
Arranca lindo el 2018

Enviado desde mi SM-J120M mediante Tapatalk

SEndero Luminoso
05-01-2018, 11:12 AM
LuLz

https://i.imgur.com/z2X5w7w.jpg

Platino
05-01-2018, 04:14 PM
Apple confirma que todos sus Mac y dispositivos iOS están afectados por Meltdown y Spectre

Fuente (https://www.xataka.com/seguridad/apple-confirma-que-todos-sus-mac-y-dispositivos-ios-estan-afectados-por-meltdown-y-spectre):

MacKnight
05-01-2018, 05:52 PM
AMD tambien? me quiero matar la rep... madre.

SEndero Luminoso
06-01-2018, 11:59 AM
AMD tambien? me quiero matar la rep... madre.El Spectre afecta a cualquier CPU, es algo indiferente a la arquitectura-diseño, tampoco es como que algo nuevo, siempre han habido cosas de estas, y en este caso es solucionable por SO sin mucho impacto, no es un FUCK UP cósmico como el de Intel con el Meltdown. Por cierto hace unos meses Intel también tuvo problemas con el ME que es otra mugre llena de augeros que no sirve para nada poco mas https://securityintelligence.com/news/ibm-security-advisory-on-intel-management-engine-vulnerability/

Rogmaniacs
10-01-2018, 09:59 AM
habría que ver alguna demo de como les entran!!!

kapi2454
10-01-2018, 10:27 AM
habría que ver alguna demo de como les entran!!!Sendero pegó un demo. Básicamente tira datos alojado en la cache del micro. Ahora .... No sé si la info que se despliega es totalmente útil y completa. Segun leí cunado lo descubrieron les mostró unas direcciones web de unas páginas que tenían abiertas. Pero no especifica si estaban completas totalmente.

Enviado desde mi Redmi Note 4 mediante Tapatalk

kapi2454
10-01-2018, 10:31 AM
Parece que el parche que sacaron para meltdown hace que los PC con AMD dejen de iniciar.

https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices

Enviado desde mi Redmi Note 4 mediante Tapatalk

Dodsferd
10-01-2018, 10:32 AM
Huelo demandas everywhere

Enviado desde mi SM-J120M mediante Tapatalk

SEndero Luminoso
10-01-2018, 11:21 AM
Parece que el parche que sacaron para meltdown hace que los PC con AMD dejen de iniciar.

https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices

Enviado desde mi Redmi Note 4 mediante TapatalkEsas Pc son antigüedades, completamente intrascendente y si te pasa te lo mereces por todavía castigar ese hard, los afectados son...



AMD Athlon X2 6000+
AMD Athlon X2 5600+
AMD Athlon X2 5400+
AMD Athlon X2 5200+
AMD Athlon X2 5050e
AMD Athlon X2 4800+
AMD Athlon X2 4600+
AMD Athlon X2 4200+
AMD Athlon X2 3800+
AMD Athlon X2 BE-2400
AMD Opteron 285
AMD Opteron 2218
AMD Opteron 2220
AMD Semprom 3400+
AMD Turion X


https://answers.microsoft.com/en-us/windows/forum/windows-7-update/stop-0x000000c4-after-installing-kb4056894-2018-01/f09a8be3-5313-40bb-9cef-727fcdd4cd56?auth=1

SEndero Luminoso
10-01-2018, 11:24 AM
Huelo demandas everywhere

Enviado desde mi SM-J120M mediante TapatalkYa le abrieron 3 Class Action a Intel https://arstechnica.com/gadgets/2018/01/intel-faces-class-action-lawsuits-regarding-meltdown-and-spectre/

kapi2454
10-01-2018, 12:22 PM
Esas Pc son antigüedades, completamente intrascendente y si te pasa te lo mereces por todavía castigar ese hard, los afectados son...



AMD Athlon X2 6000+
AMD Athlon X2 5600+
AMD Athlon X2 5400+
AMD Athlon X2 5200+
AMD Athlon X2 5050e
AMD Athlon X2 4800+
AMD Athlon X2 4600+
AMD Athlon X2 4200+
AMD Athlon X2 3800+
AMD Athlon X2 BE-2400
AMD Opteron 285
AMD Opteron 2218
AMD Opteron 2220
AMD Semprom 3400+
AMD Turion X


https://answers.microsoft.com/en-us/windows/forum/windows-7-update/stop-0x000000c4-after-installing-kb4056894-2018-01/f09a8be3-5313-40bb-9cef-727fcdd4cd56?auth=1

Igual si se supone que Meltdown no afecta a AMD por que joden con instalar el parche que recortan micros que tiene diferentes arquitecturas.
Fuera de eso es como la joda de Apple por bajar frecuencia del clock en teléfonos viejos. Se que son viejos y que no rinden pero todavía debe de andar alguno en la vuelta y que te lo tire abajo una Actualización no me causa gracia.

Rogmaniacs
10-01-2018, 12:57 PM
aparte la falla la tiene sin hacer test point ni nada? jajajjaja

Stuntman Mike
10-01-2018, 02:14 PM
Esas Pc son antigüedades, completamente intrascendente y si te pasa te lo mereces por todavía castigar ese hard, los afectados son...



AMD Athlon X2 6000+
AMD Athlon X2 5600+
AMD Athlon X2 5400+
AMD Athlon X2 5200+
AMD Athlon X2 5050e
AMD Athlon X2 4800+
AMD Athlon X2 4600+
AMD Athlon X2 4200+
AMD Athlon X2 3800+
AMD Athlon X2 BE-2400
AMD Opteron 285
AMD Opteron 2218
AMD Opteron 2220
AMD Semprom 3400+
AMD Turion X


https://answers.microsoft.com/en-us/windows/forum/windows-7-update/stop-0x000000c4-after-installing-kb4056894-2018-01/f09a8be3-5313-40bb-9cef-727fcdd4cd56?auth=1
agregale a esa lista el 4400+ jaja
recien me llegaron dos maquinas con esa falla, ahora me voy a ver en combate con los clientes.

kapi2454
10-01-2018, 02:50 PM
agregale a esa lista el 4400+ jaja
recien me llegaron dos maquinas con esa falla, ahora me voy a ver en combate con los clientes.En el link de sendero vi un procedimiento. Eso puede ayudar.

Y en definitiva me quemaría que me obliguen a cambiar mi hardware por la incompetencia de los programadores.

Enviado desde mi Redmi Note 4 mediante Tapatalk

Platino
11-01-2018, 05:02 PM
Nvidia (https://www.xataka.com/componentes/nvidia-tampoco-se-libra-meltdown-y-spectre-afectan-a-varios-de-sus-chips-graficos)parece que también . . .

Y algunas noticias mas de Intel y las pruebas del impacto :

https://www.xataka.com/componentes/intel-valora-el-impacto-de-los-parches-a-meltdown-y-spectre-como-mucho-un-10-en-la-mayoria-de-los-casos

TomcatMVD
11-01-2018, 06:46 PM
Che digan lo quieran pero desde el último parche me está andando medio para atrás la PC. Se enlentece en chotadas. Intel confirmó que se puede experimentar un enlentecimiento de hasta un 10% en uso hogareño normal :S. Ya venía bastante estirado el i5 ese pobre.

Sent from my SM-G955F using Tapatalk

kapi2454
11-01-2018, 08:52 PM
De parte de Nvidia:Esta semana hubo reportes incorrectos sobre Spectre. Nuestras GPUs son inmunes, no son afectadas por estos problemas de seguridad. Lo que nosotros hicimos fue liberar una actualización de los controladores para enmendar las vulnerabilidades de seguridad de las CPUs, porque tenemos software también. Estamos sumando un parche a la CPU, no al producto. Hay que recordar que nuestro controlador es un software, cualquier empresa que utilice un software debe poner un parche en su CPU. Estoy absolutamente seguro de que nuestros GPUs no están siendo afectados.

No entendí lo que trataron de poner. Ellos liberan un parche para el CPU?

Enviado desde mi Redmi Note 4 mediante Tapatalk

Platino
11-01-2018, 09:25 PM
Si media confusa la info, o la traducción . . . .

TryXanel
11-01-2018, 09:30 PM
De parte de Nvidia:Esta semana hubo reportes incorrectos sobre Spectre. Nuestras GPUs son inmunes, no son afectadas por estos problemas de seguridad. Lo que nosotros hicimos fue liberar una actualización de los controladores para enmendar las vulnerabilidades de seguridad de las CPUs, porque tenemos software también. Estamos sumando un parche a la CPU, no al producto. Hay que recordar que nuestro controlador es un software, cualquier empresa que utilice un software debe poner un parche en su CPU. Estoy absolutamente seguro de que nuestros GPUs no están siendo afectados.

No entendí lo que trataron de poner. Ellos liberan un parche para el CPU?

Enviado desde mi Redmi Note 4 mediante Tapatalk

Es que hay 2 maneras de enmendar el problema
1- Se parchea el sistema operativo
2- Se parchean los programas individuales

La ideal es la 1 pero por las dudas nVidia tiro la 2 por su cuenta.

kapi2454
11-01-2018, 09:50 PM
TryXanel gracias por la respuesta pero eso me hizo tener más preguntas ajajaja.
La falla en el diseño de los CPU no hace que con un par de comandos en un software diseñado para ese fin (virus) pueda acceder a la caché del micro ? Que tiene que ver el software ?
Evitan usar la caché del micro o que desde el virus que no puedan saber en qué usa la caché el software de Nvidia ?

Enviado desde mi Redmi Note 4 mediante Tapatalk

Rogmaniacs
12-01-2018, 09:55 AM
TryXanel gracias por la respuesta pero eso me hizo tener más preguntas ajajaja.
La falla en el diseño de los CPU no hace que con un par de comandos en un software diseñado para ese fin (virus) pueda acceder a la caché del micro ? Que tiene que ver el software ?
Evitan usar la caché del micro o que desde el virus que no puedan saber en qué usa la caché el software de Nvidia ?

Enviado desde mi Redmi Note 4 mediante Tapatalk

me parece que entendí tu pensamiento son dos maneras de llegar a lo mismo nvidia se corta solo y defiende solo su software jajajaj

cya rog

kapi2454
12-01-2018, 10:25 AM
360 ha lanzado la primerísima Herramienta de Evaluación de Vulnerabilidad y Arreglo de CPU

LINK (https://blog.360totalsecurity.com/es/360-ha-lanzado-la-primerisima-herramienta-de-evaluacion-de-vulnerabilidad-y-arreglo-de-cpu/?utm_source=Email&utm_medium=Button&utm_campaign=CPU_VAFTool&utm_content=GetItNow.ES)

Luego lo probare en alguna maquina para ver perdidas de rendimiento y esas manos.

TryXanel
12-01-2018, 10:59 AM
@TryXanel (http://www.gameover.uy/member.php?u=96) gracias por la respuesta pero eso me hizo tener más preguntas ajajaja.
La falla en el diseño de los CPU no hace que con un par de comandos en un software diseñado para ese fin (virus) pueda acceder a la caché del micro ? Que tiene que ver el software ?
Evitan usar la caché del micro o que desde el virus que no puedan saber en qué usa la caché el software de Nvidia ?

Enviado desde mi Redmi Note 4 mediante Tapatalk


Fijate que el parche de nvidia aclara que solo mitiga una variante de Spectre


The basic idea for the attack is to target victim code that contains an indirect branch whose target address is loaded from memory and flush the cache line containing the target address out to main memory. Then, when the CPU reaches the indirect branch, it won't know the true destination of the jump, and it won't be able to calculate the true destination until it has finished loading the cache line back into the CPU, which takes a few hundred cycles. Therefore, there is a time window of typically over 100 cycles in which the CPU will speculatively execute instructions based on branch prediction.
sacado de la explicacion aca:https://googleprojectzero.blogspot.com.uy/2018/01/reading-privileged-memory-with-side.html

el parche lo que hace es evitar generar codigo que haga ese tipo de llamadas:


The goal is simple: avoid generating code which contains an indirectbranch that could have its prediction poisoned by an attacker. In many
cases, the compiler can simply use directed conditional branches and
a small search tree. LLVM already has support for lowering switches in
this way and the first step of this patch is to disable jump-table
lowering of switches and introduce a pass to rewrite explicit indirectbr
sequences into a switch over integers.
sacado de aca:http://lists.llvm.org/pipermail/llvm-commits/Week-of-Mon-20180101/513630.html

El parche no afecta la vulnerabilidad contra Meltdown , cosa que solo se corrige parcheando el kernel del OS y microcodigo del CPU

SEndero Luminoso
12-01-2018, 12:06 PM
360 ha lanzado la primerísima Herramienta de Evaluación de Vulnerabilidad y Arreglo de CPU

LINK (https://blog.360totalsecurity.com/es/360-ha-lanzado-la-primerisima-herramienta-de-evaluacion-de-vulnerabilidad-y-arreglo-de-cpu/?utm_source=Email&utm_medium=Button&utm_campaign=CPU_VAFTool&utm_content=GetItNow.ES)

Luego lo probare en alguna maquina para ver perdidas de rendimiento y esas manos.Por favor no instales esa mugre! No seas pancho.

kapi2454
12-01-2018, 12:09 PM
Como que tampoco me da confianza el que saco Microsoft ajajajaja

SEndero Luminoso
12-01-2018, 12:20 PM
Como que tampoco me da confianza el que saco Microsoft ajajajajaPapi, ese supuesto programa pedorro que pensas que va a a hacer? Te va a instalar una barra en el navegador para empezar, mandar publicidad por donde pueda después, meter un trojano de paso, te va a decir siempre que tu CPU es vulnerable y que tenes que instalar 10 herramientas de protección mas que son todos viruses, y por ultimo a las cansadas después de que hiciste el PC bolsa con esta mierda te va a decir que instales el parche de Microsoft para que tu PC sea segura y te va a tirar un link, pero no es el parche es otro virus solamente.

Rogmaniacs
12-01-2018, 12:43 PM
pensé que era Norton al menos jajajaj

Dodsferd
12-01-2018, 01:07 PM
Por favor no instales esa mugre! No seas pancho.Lo mas triste es que alguien lo va a hacer y van a currarlo

Enviado desde mi SM-J120M mediante Tapatalk

SEndero Luminoso
12-01-2018, 01:11 PM
Bue, directamente de Intel, en benchs comunes seria entre un 5 y 10% de perdida de rendimiento en CPUs de ultima generación y tope de linea para usuarios normales, consumidor final, en CPUs mas viejos y no tope tranquilamente sera mas...

https://www.techpowerup.com/img/O12PzugaT6VMUG6M.jpg


https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/



También aumento de fallas criticas en servidores juaz...

https://www.techpowerup.com/240556/intel-acknowledges-higher-reboots-affecting-haswell-and-broadwell


Frutilla en la torta, los de FSecure comunicaron que en Julio descubrieron de otra falla en AMT donde alguien con acceso físico puede entrar a cualquier PC en 30 seg y hacerla suya literalmente...

https://business.f-secure.com/intel-amt-security-issue

kapi2454
12-01-2018, 01:24 PM
El parche lo libero la gente de Qihoo. Son los responsables del 360 Total Security. Cuando salió el wanacry los únicos clientes que no calleras fueron los que tenían este antivirus. MC, panda, Norton y los de la vuelta ni se enteraron de que había un virus encriptando archivos de forma masiva.
Por que la desconfianza de esta empresa ? Tiene una versión paga y otra gratuita que si es verdad que te ofrece instalar Opera, CCleaner y herramientas del estilo pero de momento no veo nada basura.
Y la versión empresarial se puede manejar desde el celular o un panel de control para centralizar los reportes, listas blancas, blockeos, escaneos y todas esas manos.

Agrego también que a parte de su motor propio en máquinas de más recursos da la opción de activar y usar en paralelo el motor de. Avira y Bitdefender. Este último no sé si aporta algo.

TomcatMVD
14-01-2018, 10:10 AM
Me pregunto si tendrá algo que ver... viene lento mismo...https://uploads.tapatalk-cdn.com/20180114/c4e6203aeef85098625dd62116033b79.jpg

Sent from my SM-G955F using Tapatalk

BlackSting
14-01-2018, 10:22 AM
Supongo que con el i7-2600k estoy en la B :(

DT-Agus
14-01-2018, 06:09 PM
Aguno vio la noticia de los celulares con perdida de rendimiento?

El ejemplo mas popular que vi fue el del APPLE Iphone 6 que con el parche de spectre perdio 39 y 40% de performance en single core y multi core .




Sent from my iPhone using Tapatalk

ShonaZan
14-01-2018, 07:07 PM
es iphone a nadie le importa, tiran y compran el 8

kapi2454
14-01-2018, 07:10 PM
es iphone a nadie le importa, tiran y compran el 8Sabes que con tu comentario quiero aportar que es algo que vi de los fan de Apple. Ahora hable con uno que incluso cuando admitieron lo de la perdida de rendimiento para "ahorrar batería " van a seguir comprando.
A mí me estafas así descaradamente y te voy a desear que te fundas de por vida, sin embargo a ellos no les importa, ni siquiera por orgullo.

Así que de seguro si, en 6 meses sacan uno sin la falla y todos se compran el nuevo ajjajja.

Enviado desde mi Redmi Note 4 mediante Tapatalk

Master of the Wind
14-01-2018, 08:43 PM
Igual esos exploits generan mas paranoia que el potencial riesgo que tienen, tampoco es que bajas archivo pedorro y sos comida. Hasta ahora no vi ninguna implementacion preocupable.

Yo estoy evaluando actualizarlo en los servidores y pcs del laburo, viendo rendimientos antes y despues, etc, pero ya hasta parchear un smartphone personal? Es medio excesivo.


BTW, yo soy fan de apple, pero tampoco salgo corriendo a comprar un iphone nuevo cuando sale.

SEndero Luminoso
17-01-2018, 03:43 PM
https://blog.malwarebytes.com/cybercrime/2018/01/fake-spectre-and-meltdown-patch-pushes-smoke-loader/

TryXanel
17-01-2018, 03:51 PM
taba en la tapa del libro que iban a aparecer los oportunistas, igual que el link ese que dejaron aca hace un rato ni a palo bajo algo especifico para esto
(excepto con el update auto de windows)



BTW parece que quieren demandar a AMD x que habian dicho que habia casi cero posibilidad de que los afectaran las vulnerabilidades estas.

kapi2454
19-01-2018, 08:05 AM
Sigue el baile...

El asunto está así: en teoría, solo los equipos más antiguos tendrían que haber presentando problemas evidentes o notorios luego de aplicados los parches, pero en el sitio oficial de Intel reconocen que esto también sucede en los equipos más nuevos.
"Hemos determinado que los reinicios frecuentes están ocurriendo en procesadores Ivy Bridge, Sandy Bridge, Skylake y Kaby Lake. Ya reproducimos los errores de forma interna y estamos en proceso de identificar la causa principal. En paralelo, estaremos entregando a los fabricantes el código de prueba a los fabricantes para su validación."


La compañía asegura que ya tiene parchados el 90% de los procesadores lanzados durante los últimos cinco años pero “queda trabajo que hacer.

Fuente (https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/)

PD: El parche que publique ahora que me lo sugirió el antivirus 360, efectivamente solo chequea si el parche kb4056892 esta instalado.

SEndero Luminoso
23-08-2018, 02:00 PM
Intel full panic mode...

https://www.techpowerup.com/247028/intel-gags-customers-from-publishing-performance-impact-of-microcode-updates

https://www.servethehome.com/intel-publishes-l1tf-and-foreshadow-performance-impacts/

https://www.phoronix.com/scan.php?page=article&item=l1tf-foreshadow-xeon&num=1

https://openbenchmarking.org/embed.php?i=1808177-RA-XEONGOLD746&sha=be2817b&p=2

https://openbenchmarking.org/embed.php?i=1808177-RA-XEONGOLD746&sha=853baa9&p=2

https://openbenchmarking.org/embed.php?i=1808177-RA-XEONGOLD746&sha=d621f41&p=2

https://openbenchmarking.org/embed.php?i=1808177-RA-XEONGOLD746&sha=ebda438&p=2

https://openbenchmarking.org/embed.php?i=1808177-RA-XEONGOLD746&sha=01232b6&p=2

https://openbenchmarking.org/embed.php?i=1808177-RA-XEONGOLD746&sha=9843edb&p=2

https://openbenchmarking.org/embed.php?i=1808177-RA-XEONGOLD746&sha=2635ced&p=2

https://i.imgur.com/txhgD6G.jpg

Master of the Wind
26-08-2018, 12:02 AM
Hasta el dia de hoy sigo esperando algun exploit preocupable fuera de laboratorio que use tanto Meltdown como Spectre

SEndero Luminoso
26-08-2018, 04:21 AM
Hasta el dia de hoy sigo esperando algun exploit preocupable fuera de laboratorio que use tanto Meltdown como SpectreEstos últimos parches no son por Meltdown o Spectre, son por Foreshadow entre otros, eh igual que Meltdown o Spectre y el 99,99% de las fallas de seguridad el usuario final jamas las vera porque a ningún criminal o gobierno le importa lo que un individuo tenga en su PC, eso solo le importa a Facebook, Microsoft, Apple y Google y los usuarios dan esa información sin resistencia. Estas fallas afectan a datacenters, grandes compañías, gobiernos y blah blah, que es de donde Intel saca la mayoría de sus ganancias.

Master of the Wind
26-08-2018, 01:13 PM
Eso lo se, pero he visto muchas fallas de seguridad que dieron menos paranoia, y eran mucho mas exploitables

REN
26-08-2018, 02:12 PM
Eso lo se, pero he visto muchas fallas de seguridad que dieron menos paranoia, y eran mucho mas exploitables

Te doy la explicación definitiva? 100% garantida.
A diferencia de otras veces, este tema se difunde mucho en los foros de entusiastas y gamers.
Cuando apareció el problema algunos gamers empezaron a hablar del "performance hit" que podría causar el fix en los juegos.
En la época del i7 versus FX8300 los gamers no hubieran hablado de estas cosas, porque la diferencia de rendimiento entre intel y AMD era demasiado grande.
Hoy AMD (por ryzen) vuelve a ser opción de compra razonable, y renació la discusión Intel vs AMD.
Entonces hay un thread sobre esto en cualquier foro de juegos, porque en muchos posts han metido este problema en la balanza para resolver la ecuación Intel vs Ryzen.
A eso sumale todo el fanboyismo y su morbo esperando que Intel se hunda y pague por todos sus pecados.
Si no fuera por esas cosas, la preocupación hubiera quedado en las esferas a las que no pertenecen los entusiastas.

DT-Agus
26-08-2018, 05:57 PM
Indeed intel must pay.

SEndero Luminoso
26-08-2018, 05:59 PM
Eso lo se, pero he visto muchas fallas de seguridad que dieron menos paranoia, y eran mucho mas exploitablesComo cual? Si vas a mencionar alguna de windows o algún soft, estas consciente de que una falla de software es completamente diferente a una da hardware?

Hay una gran diferencia entre Spectre (hardware) que tiene una valoración de riesgo de 10 en 10 con la falla que hubo con Intel con AMT y ISM (software) que también tiene una valoración de riesgo de 10 en 10.

Una falla en software es relativamente fácil de arreglar, se hace remotamente, mediante un parche o actualización, con costos muy bajos, una en hardware es básicamente imposible y en general requiere trabajar alrededor del problema y tratar de aislarlo mediante software-firmware lo cual por lo general tendrá una penalidad en rendimiento, en su mayoría requiere que sea trabajada in situ y con costos muy altos. Una falla en hardware solo podrá ser solucionada realmente con otra iteración de hardware. Ademas una falla de seguridad en hardware es una falla al mas bajo nivel por lo cual literalmente no hay nada que te pueda proteger, lo cual implica que en el caso de que la falla sea persistente la única solución es decomisar todo el hardware, algo que en software jamas pasara.

El nivel de riesgo de una falla de seguridad no se mide por la cantidad de exploits ya presentes, sin embargo la facilidad si es un factor pero uno de los menos importantes. Para empezar como las fallas en software son mucho mas comunes hay mucha mas gente buscándolas, capases de explotarlas al igual que de arreglarlas, sin embargo de hardware es lo contrario, son mucho menos comunes, hay mucho menos gente buscándolas, capases de arreglarlas y capaces de explotarlas, así que al final del día estas en terreno parejo. El nivel de riesgo (que no es paranoia) esta compuesta por diversos factores, facilidad como dije es uno, también tenes el nivel de compromiso del sistema que tiene diferentes componentes, de acceso al sistema, control del sistema, integridad del sistema y blah blah, por ultimo tenes el potencial, el mismo es la cantidad de sistemas vulnerables al mismo y cuales, no es lo mismo que una (o 10 millones) PC en la casa de Marta sea vulnerable que una en el Pentagono o Facebook, como dije antes a nadie que vaya a usar esta vulnerabilidad le importa la PC de Marta.

Una falla en Widnows podrá afectar millones de millones de PCs, pero muy pocas de esas serán de valor, Spectre afecta a todo CPU en existencia poco mas, desde pc común, servidor, celular, auto, blah, blaa, independiente de software, ahí ya se habla de valor, el Pentagono, Google, Facebook, el twitter de Trump, el perfil VK de Putin, lo que sea en China, Rusia, blah blah, todo esta expuesto. Te puedo apostar lo que quieras a que tenes a todo gobierno del mundo con los recursos suficientes (aka USA-China-USA-Israel-Alemania-Blah-Blah) buscando una manera de explotar esto porque el valor del mismo no tiene paralelo, Stuxnet, Prism, Black Pearl, XKeyscore, blah, blah, serian un pedo en el aire comparado con esto.

Spectre y Meltdawn fueron expuestas por Google lo cual ayudo a su conocimiento y publicación masiva, a su vez como explique son fallas serias, se hablan en foros de servidores, programadores, publicaciones de economía, afecta las acciones de las compañías, tienen consecuencias reales de seguridad en todo el mundo, ademas de cosas que jamas veremos en gobiernos, empresas de seguridad informática y mas, tienen serias consecuencias económicas, muy serias. Foreshadow fue expuesta hace poco por KU Leuven y no por Google, adivina que paso? No tuvo ni ahí la exposición mediática, solamente un boludo como yo que lee foros de servidores, seguridad, publicaciones de economía, vino y lo publico acá.

Otro dato interesante, en 2 años se han descubierto la misma cantidad de fallas que 16 años relacionadas con Intel! Y si fuese 1 falla en 2 años y otra en los otros 16 eso seria engañoso, pero no son 2, desde el 2000 a la fecha han sido publicadas alrededor de 120 fallas de seguridad en hardware y soft de Intel, 60 de esas fallas son del 2017 a la fecha de hoy.

Master of the Wind
26-08-2018, 07:27 PM
Que largo, me embole

SEndero Luminoso
26-08-2018, 07:56 PM
Que largo, me emboleAKO!!! Muajajajaja

TryXanel
27-08-2018, 10:57 AM
La cagada pa nosotros es el parche del microcodigo que nos come FPS en loh Juegüito

SEndero Luminoso
30-08-2018, 12:55 PM
https://www.phoronix.com/scan.php?page=article&item=linux-419-mitigations&num=1