me parece que entendí tu pensamiento son dos maneras de llegar a lo mismo nvidia se corta solo y defiende solo su software jajajaj
cya rog
Versión para imprimir
360 ha lanzado la primerísima Herramienta de Evaluación de Vulnerabilidad y Arreglo de CPU
LINK
Luego lo probare en alguna maquina para ver perdidas de rendimiento y esas manos.
Fijate que el parche de nvidia aclara que solo mitiga una variante de Spectre
sacado de la explicacion aca:https://googleprojectzero.blogspot.c...with-side.htmlCita:
The basic idea for the attack is to target victim code that contains an indirect branch whose target address is loaded from memory and flush the cache line containing the target address out to main memory. Then, when the CPU reaches the indirect branch, it won't know the true destination of the jump, and it won't be able to calculate the true destination until it has finished loading the cache line back into the CPU, which takes a few hundred cycles. Therefore, there is a time window of typically over 100 cycles in which the CPU will speculatively execute instructions based on branch prediction.
el parche lo que hace es evitar generar codigo que haga ese tipo de llamadas:
sacado de aca:http://lists.llvm.org/pipermail/llvm...01/513630.htmlCita:
The goal is simple: avoid generating code which contains an indirectbranch that could have its prediction poisoned by an attacker. In many
cases, the compiler can simply use directed conditional branches and
a small search tree. LLVM already has support for lowering switches in
this way and the first step of this patch is to disable jump-table
lowering of switches and introduce a pass to rewrite explicit indirectbr
sequences into a switch over integers.
El parche no afecta la vulnerabilidad contra Meltdown , cosa que solo se corrige parcheando el kernel del OS y microcodigo del CPU
Como que tampoco me da confianza el que saco Microsoft ajajajaja
Papi, ese supuesto programa pedorro que pensas que va a a hacer? Te va a instalar una barra en el navegador para empezar, mandar publicidad por donde pueda después, meter un trojano de paso, te va a decir siempre que tu CPU es vulnerable y que tenes que instalar 10 herramientas de protección mas que son todos viruses, y por ultimo a las cansadas después de que hiciste el PC bolsa con esta mierda te va a decir que instales el parche de Microsoft para que tu PC sea segura y te va a tirar un link, pero no es el parche es otro virus solamente.
pensé que era Norton al menos jajajaj
Bue, directamente de Intel, en benchs comunes seria entre un 5 y 10% de perdida de rendimiento en CPUs de ultima generación y tope de linea para usuarios normales, consumidor final, en CPUs mas viejos y no tope tranquilamente sera mas...
https://www.techpowerup.com/img/O12PzugaT6VMUG6M.jpg
https://newsroom.intel.com/editorial...lient-systems/
También aumento de fallas criticas en servidores juaz...
https://www.techpowerup.com/240556/i...-and-broadwell
Frutilla en la torta, los de FSecure comunicaron que en Julio descubrieron de otra falla en AMT donde alguien con acceso físico puede entrar a cualquier PC en 30 seg y hacerla suya literalmente...
https://business.f-secure.com/intel-amt-security-issue
El parche lo libero la gente de Qihoo. Son los responsables del 360 Total Security. Cuando salió el wanacry los únicos clientes que no calleras fueron los que tenían este antivirus. MC, panda, Norton y los de la vuelta ni se enteraron de que había un virus encriptando archivos de forma masiva.
Por que la desconfianza de esta empresa ? Tiene una versión paga y otra gratuita que si es verdad que te ofrece instalar Opera, CCleaner y herramientas del estilo pero de momento no veo nada basura.
Y la versión empresarial se puede manejar desde el celular o un panel de control para centralizar los reportes, listas blancas, blockeos, escaneos y todas esas manos.
Agrego también que a parte de su motor propio en máquinas de más recursos da la opción de activar y usar en paralelo el motor de. Avira y Bitdefender. Este último no sé si aporta algo.
Me pregunto si tendrá algo que ver... viene lento mismo...https://uploads.tapatalk-cdn.com/201...2116033b79.jpg
Sent from my SM-G955F using Tapatalk
Supongo que con el i7-2600k estoy en la B :(
Aguno vio la noticia de los celulares con perdida de rendimiento?
El ejemplo mas popular que vi fue el del APPLE Iphone 6 que con el parche de spectre perdio 39 y 40% de performance en single core y multi core .
Sent from my iPhone using Tapatalk
es iphone a nadie le importa, tiran y compran el 8
Sabes que con tu comentario quiero aportar que es algo que vi de los fan de Apple. Ahora hable con uno que incluso cuando admitieron lo de la perdida de rendimiento para "ahorrar batería " van a seguir comprando.
A mí me estafas así descaradamente y te voy a desear que te fundas de por vida, sin embargo a ellos no les importa, ni siquiera por orgullo.
Así que de seguro si, en 6 meses sacan uno sin la falla y todos se compran el nuevo ajjajja.
Enviado desde mi Redmi Note 4 mediante Tapatalk
Igual esos exploits generan mas paranoia que el potencial riesgo que tienen, tampoco es que bajas archivo pedorro y sos comida. Hasta ahora no vi ninguna implementacion preocupable.
Yo estoy evaluando actualizarlo en los servidores y pcs del laburo, viendo rendimientos antes y despues, etc, pero ya hasta parchear un smartphone personal? Es medio excesivo.
BTW, yo soy fan de apple, pero tampoco salgo corriendo a comprar un iphone nuevo cuando sale.
taba en la tapa del libro que iban a aparecer los oportunistas, igual que el link ese que dejaron aca hace un rato ni a palo bajo algo especifico para esto
(excepto con el update auto de windows)
BTW parece que quieren demandar a AMD x que habian dicho que habia casi cero posibilidad de que los afectaran las vulnerabilidades estas.
Sigue el baile...
El asunto está así: en teoría, solo los equipos más antiguos tendrían que haber presentando problemas evidentes o notorios luego de aplicados los parches, pero en el sitio oficial de Intel reconocen que esto también sucede en los equipos más nuevos.
"Hemos determinado que los reinicios frecuentes están ocurriendo en procesadores Ivy Bridge, Sandy Bridge, Skylake y Kaby Lake. Ya reproducimos los errores de forma interna y estamos en proceso de identificar la causa principal. En paralelo, estaremos entregando a los fabricantes el código de prueba a los fabricantes para su validación."
La compañía asegura que ya tiene parchados el 90% de los procesadores lanzados durante los últimos cinco años pero “queda trabajo que hacer.
Fuente
PD: El parche que publique ahora que me lo sugirió el antivirus 360, efectivamente solo chequea si el parche kb4056892 esta instalado.
Intel full panic mode...
https://www.techpowerup.com/247028/i...rocode-updates
https://www.servethehome.com/intel-p...mance-impacts/
https://www.phoronix.com/scan.php?pa...dow-xeon&num=1
https://openbenchmarking.org/embed.p...ha=be2817b&p=2
https://openbenchmarking.org/embed.p...ha=853baa9&p=2
https://openbenchmarking.org/embed.p...ha=d621f41&p=2
https://openbenchmarking.org/embed.p...ha=ebda438&p=2
https://openbenchmarking.org/embed.p...ha=01232b6&p=2
https://openbenchmarking.org/embed.p...ha=9843edb&p=2
https://openbenchmarking.org/embed.p...ha=2635ced&p=2
https://i.imgur.com/txhgD6G.jpg