Προβλέπω το stock στους 1700 Ryzen να ξεπουλά.
Ποιος θέλει crippled out of the box cpu ;
Εμφάνιση 61-75 από 606
-
04-01-18, 12:14 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #61Το δικαίωμά σου να μιλάς δεν περιλαμβάνει την υποχρέωσή μου να σε πάρω στα σοβαρά.
-
04-01-18, 12:29 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #62
-
04-01-18, 12:31 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #63
http://markets.businessinsider.com/stock/intc-Quote
Τα κοράκια το ξέρουν ήδη.Το δικαίωμά σου να μιλάς δεν περιλαμβάνει την υποχρέωσή μου να σε πάρω στα σοβαρά.
-
04-01-18, 12:33 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #64
Στην πηγή του άρθρου: Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign
It is understood the bug is present in modern Intel processors produced in the past decade. It allows normal user programs – from database applications to JavaScript in web browsers – to discern to some extent the layout or contents of protected kernel memory areas.
The fix is to separate the kernel's memory completely from user processes using what's called Kernel Page Table Isolation, or KPTI. At one point, Forcefully Unmap Complete Kernel With Interrupt Trampolines, aka FUCKWIT, was mulled by the Linux kernel team, giving you an idea of how annoying this has been for the developers.
Whenever a running program needs to do anything useful – such as write to a file or open a network connection – it has to temporarily hand control of the processor to the kernel to carry out the job. To make the transition from user mode to kernel mode and back to user mode as fast and efficient as possible, the kernel is present in all processes' virtual memory address spaces, although it is invisible to these programs. When the kernel is needed, the program makes a system call, the processor switches to kernel mode and enters the kernel. When it is done, the CPU is told to switch back to user mode, and reenter the process. While in user mode, the kernel's code and data remains out of sight but present in the process's page tables.
Think of the kernel as God sitting on a cloud, looking down on Earth. It's there, and no normal being can see it, yet they can pray to it.
These KPTI patches move the kernel into a completely separate address space, so it's not just invisible to a running process, it's not even there at all. Really, this shouldn't be needed, but clearly there is a flaw in Intel's silicon that allows kernel access protections to be bypassed in some way.
The downside to this separation is that it is relatively expensive, time wise, to keep switching between two separate address spaces for every system call and for every interrupt from the hardware. These context switches do not happen instantly, and they force the processor to dump cached data and reload information from memory. This increases the kernel's overhead, and slows down the computer.
Your Intel-powered machine will run slower as a result.
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013).Τελευταία επεξεργασία από το μέλος Φιλόσοφος_Στ@ρχίδας : 04-01-18 στις 12:43.
You thought there would be a funny slogan here.
You just fell for one of my classical pranks.
Bazinga
-
04-01-18, 12:42 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #65
- Εγγραφή
- 15-11-2002
- Περιοχή
- ΠΑΤΡΑ - ΑΝΩ ΠΟΛΗ
- Ηλικία
- 48
- Μηνύματα
- 1.542
- Downloads
- 3
- Uploads
- 0
- Άρθρα
- 2
- Τύπος
- VDSL2
- ISP
- Vodafone
http://www.newsit.gr/texnologia/pagk...xaker/2346149/
Και ARM !!!! Εχει παρει τεραστιες διαστασεις....
-
04-01-18, 12:52 Re: Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση #66
-
04-01-18, 12:53 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #67
Το χειρότερο είναι στα Laptops που δεν μπορείς να αλλάξεις την CPU, δυστυχώς θα πρέπει να μείνεις με αυτήν
-
04-01-18, 12:59 Απάντηση: Re: Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει τ #68
Επειδή οι γνώσεις μου από αρχιτεκτονική έχουν μείνει στο 10% (και πολλά βάζω) από όσα έμαθα στο πρώτο έτος, θα κάνω μια υπεργενίκευση ότι το πρόβλημα είναι τυπική περίπτωση παραβίασης του privacy by design.
Τέτοιου είδους προβλήματα θα σκάνε από το πουθενά για πολλά χρόνια ακόμα...και πόσα άλλα δεν έχουμε πάρει χαμπάρι ακόμαYou thought there would be a funny slogan here.
You just fell for one of my classical pranks.
Bazinga
-
04-01-18, 13:12 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #69
Αυτό το "10 χρόνια" βρωμάει πάρα πολύ πάντος. 10 χρόνια τώρα δεν βρέθηκε ένας ερευνητής, ένας μηχανηκός, ένας χομπίστας να ασχοληθεί.
"If you pay peanuts you get monkeys"
------------------------------------------------------------------------------------
Άλλοι καταλαβαίνουν ότι διαβάζουν και άλλοι διαβάζουν ότι καταλαβαίνουν
------------------------------------------------------------------------------------
Η αλήθεια που δεν σας λένε, i7 2600K vs i7 8700K σημειώσατε Χ
-
04-01-18, 13:16 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #70
Η πορεία της μετοχής και τα παιχνίδια που γίνονται στα markets δεν μου λένε κάτι. Εγω, πχ, σαν ιδιώτης, θα πάρω Intel CPU μηχάνημα. Θα γνωρίζω το θέμα και θα αξιώσω, όσο μπορώ, καλύτερη τιμή; Προσωπικά, πολύ αμφιβάλλω ότι ο κόσμος θα είναι ενήμερος, δεν θα έχει ξεχάσει ή/και δώσει την δέουσα προσοχή στην είδηση.
-
04-01-18, 13:34 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #71
-
04-01-18, 13:40 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #72
Από το link που αναφέρθηκε προηγουμένως:
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
Kακά τα ψέματα, απ' ότι φαίνεται όλοι οι επεξεργαστές επηρεάζονται. Το χειρότερο security bug που υπήρξε ποτέΌταν ενώνουμε τις δυνάμεις μας, μπορούμε να πετύχουμε το ακατόρθωτο - Παναγιώτης Γιαννάκης
Never say never, because limits, like fears, are often just an illusion - Michael Jordan
-
04-01-18, 13:40 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #73
Το βλέπεις λάθος.
Η έρευνα ευπαθειών (σαν business) δεν πραγματοποιείται με τους ίδιους ρυθμούς με πριν 10 χρόνια. Αυτήν τη στιγμή βρίσκεται στο απόγειο και όπως πάει θα συνεχίσει να έχει ανοδική πορεία.
Όπως είδες το πρόβλημα δεν το τσίμπησαν οι devs της Intel, αλλά τρίτοι. Δεν είμαστε σε θέση να γνωρίζουμε πόσες ευπάθειες έχουν ήδη εντοπιστεί και επιλυθεί από τους testers της Intel αλλά σίγουρα θα είναι αρκετές.
Μην πάτε στην καχυποψία με τη μίαYou thought there would be a funny slogan here.
You just fell for one of my classical pranks.
Bazinga
-
04-01-18, 13:47 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #74
To patch από σήμερα για όσους δεν θέλουν να περιμένουν μέχρι την Τρίτη.
- - - Updated - - -
To "...μπορείς να κοροϊδέψεις λίγους για πολύ και πολούς για λίγο.." έπαψε να ισχύει πάντως."If you pay peanuts you get monkeys"
------------------------------------------------------------------------------------
Άλλοι καταλαβαίνουν ότι διαβάζουν και άλλοι διαβάζουν ότι καταλαβαίνουν
------------------------------------------------------------------------------------
Η αλήθεια που δεν σας λένε, i7 2600K vs i7 8700K σημειώσατε Χ
-
04-01-18, 13:50 Απάντηση: Σοβαρό κενό ασφαλείας των Intel επεξεργαστών της τελευταίας 10ετίας, απαιτεί patch που μειώνει την απόδοση του #75
Παρόμοια Θέματα
-
Σοβαρό κενό ασφαλείας εντοπίστηκε στο MacOS High Sierra
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 27Τελευταίο Μήνυμα: 02-12-17, 12:07 -
Η Intel κλείνει κενό ασφαλείας στην enterprise σειρά επεξεργαστών της, μετά από 10 χρόνια
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 2Τελευταίο Μήνυμα: 03-05-17, 17:27 -
Πιθανό "κενό ασφαλείας";
Από manospcistas στο φόρουμ Asus XDSL modems και routersΜηνύματα: 8Τελευταίο Μήνυμα: 13-02-17, 11:27 -
Οι αρχές ασφαλείας των ΗΠΑ δεν μπορούν να απαιτούν πρόσβαση σε δεδομένα αποθηκευμένα εκτός της χώρας
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 4Τελευταίο Μήνυμα: 26-01-17, 03:58
Bookmarks