olavsu1, mis su nägemuses sgi indy sigaturvaliseks teeb?
uuri teda. küll sa selgusele jõuad. igatahes winterneti ja macneti pasanteeriate eest oled kaitstud.
p4000 on 20+ aastat vana prosearhitektuur (edit: vaatasin järgi - 1991, sgi indy tootmine lõppes 1997), viimane opsüsteemi update oli 2003 novembris.
see võib sobida mingiks väga-väga nišitööks aga mitte üldotstarbeliseks arvutiks.
turvalisuse koha pealt ma sõna ei võtaks, see kõik on antiik. nii raud kui soft polnud tänapäevase võrgunduse jaoks mõeldud.
r4000 jõudlus peaks olema seal kiiremate 486-te kandis, pentiumid on juba kiiremad.
ühilduvusest tänase võrgunduse ja softikeskkonnaga pole üldse mõtet rääkida.
spectre/meltdowni vabadest prosedest ilmselt kõige asisemad laiatarbemasinasse olekski inteli (vanemad) atomid või mõni valitud arm. _________________ - londiste
...aga mina ei saa kunagi suureks!
m: 42" lg c2 oled telekas
We recommend that OEMs, cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions, as they may introduce higher than expected reboots and other unpredictable system behavior. For the full list of platforms, see the Intel.com Security Center site.
absoluutselt polnud minul reboot issuet kui ma seda patchitud mikrokoodi kasutasin. Ma saatisn need pätchid hinglusele hull mull ülesse puhutud. Polnud ennnem probleemi ja miks ma peaks arvuti pätchima useless jamaga.
Ennem oli aeglane ja nüüd pätchi veel hullemaks kui oli. Mitukümmend aastat see hole vana ei olnud ilma pätchita probleeme ja pole ka tulevikus ilmselt.
Ilmselt kräkkid, keygennid ja trainerid, unknown jamadest tuleb eemale hoida. _________________ Punktkeevitus patareidele/akudele. Akutrelli/laptopi/e-bike. PM
olavsu1, mis su nägemuses sgi indy sigaturvaliseks teeb?
uuri teda. küll sa selgusele jõuad. igatahes winterneti ja macneti pasanteeriate eest oled kaitstud.
ja kui sa miski ebahuvitav sell oled siis keegi ei viitsi uurimagi hakata mis su masinate nõrkused on. ainult üks risk (see kõige ohtlikum) jääb, dumbuser.
SGI turvalisus ei ole oluliselt parem kui mingi muu riist või tarkvara oma. SGI jõudis oma elu lõputsüklisse enne kui internet üldkasutatavaks sai või massiliselt buffer overflowsid otsima hakati. Mitte keegi ei viitsi tegeleda süsteemi turvalisuse analüüsiga, mida mitte keegi ei kasuta.
Jõudu: https://www.cvedetails.com/vulnerability-list/vendor_id-9/product_id-11/SGI-Irix.html
viimati muutis sukelduja 23.01.2018 10:27:29, muudetud 1 kord
We recommend that OEMs, cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions, as they may introduce higher than expected reboots and other unpredictable system behavior. For the full list of platforms, see the Intel.com Security Center site.
oot nüüd, tsiteeri seda positiivsemat nooti ka
tsitaat:
We have now identified the root cause for Broadwell and Haswell platforms, and made good progress in developing a solution to address it. Over the weekend, we began rolling out an early version of the updated solution to industry partners for testing, and we will make a final release available once that testing has been completed.
absoluutselt polnud minul reboot issuet kui ma seda patchitud mikrokoodi kasutasin. Ma saatisn need pätchid hinglusele hull mull ülesse puhutud. Polnud ennnem probleemi ja miks ma peaks arvuti pätchima useless jamaga.
Ennem oli aeglane ja nüüd pätchi veel hullemaks kui oli. Mitukümmend aastat see hole vana ei olnud ilma pätchita probleeme ja pole ka tulevikus ilmselt.
Ilmselt kräkkid, keygennid ja trainerid, unknown jamadest tuleb eemale hoida.
Paljud arvutitootjad, muide, ongi lõpetanud igasugu Mikrokoodide kirjutamise praegusele Probleemile.
Ning selle asemel öeldakse: oodake natuke ning siis lähete ja ostate uue arvuti koos uue emaplaadi ning uue protsessoriga.
Ei ole nali - mu põhikasutuses oleva läppari tootja täpselt nii ka käitus:
- kõigepealt anti teada, et kohe-kohe tuleb parandatud Mikrokood.
- siis seejärel teatati, et mingit parandatud Microkoodi ei tule.
- vaid on väljatöötamisel uued emaplaadid milledel on juba peal Veavabad protsessorid.
Nii, et korjad igal palgapäeval väikse osa palgarahdest kokku ning siis seejärel lähed arvutipoodi.
Veavabad protsessorid? Sa tahad väita, et keegi on selle ~6 kuuga teinud 100% arhitektuurimuutuse, kivi testimise, masstootmise, emaplaadi arenduse, tootmise - ja nüüd toob ilma selle veata protsessori müüki koos emaplaadiga?
Sa ajad heal juhul tehasest uuendatud microcodega (ehk siis samade CPUdega) tulevad masinad ja turulolevad segamini. Saad sama turvalise tulemuse mis kodus patchides.
@Londiste - panin esimese, probleemse rea. See teine pool võib vabalt olla advokaatide/suhtekorraldajate sissepandud, jic.
puhtalt protsessori tootmise aeg on suurusjärk 2 kuud. arhitektuuri muutmine varieerub sõltuvalt keerukusest aga reeglina peaks ikkagi olema jutt kuudest, sest seal käib verifitseerimine ja testimine. tavaliselt vajab see protsess ka ringi või paari reaalselt toodetud protsessoreid. lühidalt, arhitektuuri muutuste juures räägime vähemalt umbes aastast. suvi 2017 avastatud häda võib lahendatud olla kuskil 2018 keskel.
meltdownist vabad inteli protsessorid saavad ilmselt 2018 keskel olemas olema, sest see peaks olema lihtne viga parandada.
kogu spectre lugu aga kestab veel mõnda aega edasi. spekulatiivne loogika vajab põhimõttelisi uusi lähenemisi. ilmselt käib kogu see out-of-order ja spekuleerimine ka edasi kuid leitakse võimalikud rünnakuvektorid ja keeratakse neid ridamisi kinni.
anubis kirjutas:
@Londiste - panin esimese, probleemse rea. See teine pool võib vabalt olla advokaatide/suhtekorraldajate sissepandud, jic.
päris nii neid asju ei tehta. ei ole mõtet kahelda, et intel neile nädal-paar korralikku peavalu toonud probleemi kallal töötab. sellises teadaandes on ikkagi olulisem osa, et leiti rebootide probleemi põhjus üles. _________________ - londiste
...aga mina ei saa kunagi suureks!
m: 42" lg c2 oled telekas
Kujutad sa ette neid change managementi ruume, kus kõik plaanid vastu taevast lendasid, selle teate valguses
Ma ei püüdnud sellise viitamisega kedagi halba valgusesse panna, lihtsalt see ülejäänud tekst tundus selline suhtekorralduslik juba. Isegi sarnast kirjutatud. 100% intelis töötatakse selle probleemi lahendamise suunas, kuid kui kaugel ja mis valmisolekus see parandus on, see on omaette teema.
kui kaugel ja mis valmisolekus see parandus on, see on omaette teema.
anubis, intel ütleb, et leidsid root cause üles ja mingi osa partneritest said testimiseks varajase versiooni fixist?
arvestades, et nädal aega on rebootide jamast räägitud, siis enamik change management ruumidest on otsustanud edasi lükata asju.
turvavigade puhul on pigem suhtekorralduslik lugu, et ka katkist patchi soovitatakse paigaldada. mida intel täpselt ka tegi oma eelmise avaldusega, kus tunnistati reboot viga. _________________ - londiste
...aga mina ei saa kunagi suureks!
m: 42" lg c2 oled telekas
Kusjuures ssd saab 40% hitti koos windowis uuendustega haswelli peal. Siis hetkel ma ei taha neid pätche nähagi. Installida windows ja väänata kinni windows update peale installi niigi vana süsteemi peal on ainus lahendus.
Oodata paar aastat ja osta juba siis uus arvuti kus on kiiruse lisa kus on need pidurid lahenduse saanud. See ,et homme tuleb troojahobune või rootkit arvutisse on nullilähedane. _________________ Punktkeevitus patareidele/akudele. Akutrelli/laptopi/e-bike. PM
viimati muutis XeStAiSy 23.01.2018 11:47:48, muudetud 1 kord
Mul win pakub ka uuendust
Täna ei viitsi teha....palju 5820k powerit vähendatakse? _________________ This message was sent from space using stargate
Inimene on troopiline AHV Aga kes on naine? Valge on ka inimene !
"Vaese inimese juttu räägid. Kui tundub kallis, siis on see kellelegi teisele mõeldud"
Mul win pakub ka uuendust
Täna ei viitsi teha....palju 5820k powerit vähendatakse?
CPU pealt sa ei kaota midagi peaegu. Probleemne on storage mis renderdab arvuti läägivaks isegi ssd RAID 0 pole kuigi edukas, kuid on parem. Kui suudad leppida storage kiiruse kukkumisega. Langus pole paarsada punkti 1000+ on kena kaotus. _________________ Punktkeevitus patareidele/akudele. Akutrelli/laptopi/e-bike. PM
viimati muutis XeStAiSy 23.01.2018 11:55:13, muudetud 1 kord
See ,et homme tuleb troojahobune või rootkit arvutisse on nullilähedane.
nähtud küll neid nullilähedasi võimalusi.
ja veel enam on nähtud turvapaikade mõttetuks pidamist. ühe viimase suurema näitena see sebimine, mis läks suurtes ettevõttetes windowsi patsutamise teemal peale wannacryd lahti, oli lausa hämmastav
Margus, benchmarkiga sarnast koormust storagele sa ei saavuta üheski kodukasutaja või ka workstation rakenduses. _________________ - londiste
...aga mina ei saa kunagi suureks!
m: 42" lg c2 oled telekas
See ,et homme tuleb troojahobune või rootkit arvutisse on nullilähedane.
nähtud küll neid nullilähedasi võimalusi.
ja veel enam on nähtud turvapaikade mõttetuks pidamist. ühe viimase suurema näitena see sebimine, mis läks suurtes ettevõttetes windowsi patsutamise teemal peale wannacryd lahti, oli lausa hämmastav
Margus, benchmarkiga sarnast koormust storagele sa ei saavuta üheski kodukasutaja või ka workstation rakenduses.
Sa ei ole 13gb rammi kasutusega mänge proovinud kus virtuaalmälu kasutus on 20gb+ siis räägi uuesti. _________________ Punktkeevitus patareidele/akudele. Akutrelli/laptopi/e-bike. PM
milliseid näiteks? ja ei, ka seal ei saavuta sa sellist koormust. _________________ - londiste
...aga mina ei saa kunagi suureks!
m: 42" lg c2 oled telekas
_________________ "I have never followed a rule. That is my rule. Do you follow? I don't." The Joker
Lexuse summutist tuleb vaid lilleõisi ja ükssarvepeeru - HV foorum M: E36 varuosad
Kusjuures ssd saab 40% hitti koos windowis uuendustega haswelli peal. Siis hetkel ma ei taha neid pätche nähagi. Installida windows ja väänata kinni windows update peale installi niigi vana süsteemi peal on ainus lahendus.
Oodata paar aastat ja osta juba siis uus arvuti kus on kiiruse lisa kus on need pidurid lahenduse saanud. See ,et homme tuleb troojahobune või rootkit arvutisse on nullilähedane.
No kõige väiksem perf hit on hetkel kui osta Coffee Lake (Inteli poolelt siis). Samas tulevastel prosedel me ei tea kui suur perf hit üldse olema saab kui need juba tehasest patchitult tulevad. Eeldades, et mingi tööriistaga a'la InSpectre ei saa OS tasemel neid patche ajutiselt kinni keerata.
londiste kirjutas:
Margus kirjutas:
See ,et homme tuleb troojahobune või rootkit arvutisse on nullilähedane.
nähtud küll neid nullilähedasi võimalusi.
ja veel enam on nähtud turvapaikade mõttetuks pidamist. ühe viimase suurema näitena see sebimine, mis läks suurtes ettevõttetes windowsi patsutamise teemal peale wannacryd lahti, oli lausa hämmastav
Margus, benchmarkiga sarnast koormust storagele sa ei saavuta üheski kodukasutaja või ka workstation rakenduses.
Meltdown/Spectre exploit on kordades keerulisem kui wannacry vms skript kiddie värk. Kui see oleks nii lihtne exploitida oleks exploitid ammu enne saadaval olnud kui GPZ tiim need avastas. Aga 10+ aastat ei avastanud neid keegi. Seega ma nõustun Margusega, et hetkel on oht ikka võrdlemisi teoreetiline. Sama teema nagu ID kaardi nõrkusega. Kas me oleme näinud seda exploiti juba? Eip. Häkkerid on kah inimesed. Ka nemad lähevad kindlasti lihtsama vastupanu teed. Milleks kulutada palju aega ja ressursse selleks, et näha kasutaja arvutis mis kernel space's toimub kui võib saata lihtsalt kasutale manuse "You have won million dollars. Open attachment.exe right now!" ja kohe arvuti üle võtta kogu kupatusega?
Hobikorras kirjutajad-whitehatid on juba exploitinud mõlemat.
Kui võrrelda ID-kaartide auguga siis me oleme juba olukorras, kus uuenduseta ID/turvaveaga kaardid olid kasutud kuni uuenduseni. Probleem on selles, et uuenduseta/turvaveaga serverid jooksutavad suuremat osa sellest internetist/teenustest mida igapäevaselt tarbime. Võinoh, inteli hetkel pakutav patch restardib füüsilisi hoste suvalistel hetkedel, millevastu küll normaalne redundancy kaitseb, ideeliselt
Pff sai Asuselt küsitud, et kas ka vanemale kiibistikule (B85) BIOS uuenduse saaks seoses uue CPU mikrokoodiga. Vastus tuli nagu ta tuli. Ei noh way to go. Ei tea kas mõni tootja ka oma vanemale kraamile uut BIOSi jagab või on 2-3 aastat vana raud juba lootusetult vananenud?
tsitaat:
Уважаемый пользователь продукции ASUS,
This mobo is already EOL, its production and support are stopped however, the vulnerability you mentioned is fixed by software, through Windows Update Center, the development of a new BIOS version is not required.
Пожалуйста, не изменяйте тему письма при ответе и сохраняйте переписку в теле письма. Это поможет нам быстрее ответить на Ваш запрос.
-----------------------------------------
С наилучшими пожеланиями,
Alexey H
Служба технической поддержки ASUS
Сайт технической поддержки: https://www.asus.com/ru/support/
See ,et homme tuleb troojahobune või rootkit arvutisse on nullilähedane.
nähtud küll neid nullilähedasi võimalusi.
ja veel enam on nähtud turvapaikade mõttetuks pidamist. ühe viimase suurema näitena see sebimine, mis läks suurtes ettevõttetes windowsi patsutamise teemal peale wannacryd lahti, oli lausa hämmastav
Meltdown/Spectre exploit on kordades keerulisem kui wannacry vms skript kiddie värk. Kui see oleks nii lihtne exploitida oleks exploitid ammu enne saadaval olnud kui GPZ tiim need avastas. Aga 10+ aastat ei avastanud neid keegi. Seega ma nõustun Margusega, et hetkel on oht ikka võrdlemisi teoreetiline. Sama teema nagu ID kaardi nõrkusega. Kas me oleme näinud seda exploiti juba? Eip. Häkkerid on kah inimesed. Ka nemad lähevad kindlasti lihtsama vastupanu teed. Milleks kulutada palju aega ja ressursse selleks, et näha kasutaja arvutis mis kernel space's toimub kui võib saata lihtsalt kasutale manuse "You have won million dollars. Open attachment.exe right now!" ja kohe arvuti üle võtta kogu kupatusega?
point ei olnud mitte keerukuses vaid selles, kuidas ka suured organisatsioonid peale suuremat ikaldust (ja võimalik, et ka pihta saamist) hakkasid kibekiirelt juba olemasolevaid paiku installima.
see, et 10+ aastat keegi spectret/meltdowni ei avastanud, on vale vaatepunkt asjale. tasub lugeda siitki läbi käinud erinevaid linke.
palju on nüüd öeldud, et sellise rünnaku eest hoiatati out-of-order ja spekuleerimise algusest peale. aga, keegi ei suutnud töötavat rünnakut ehitada. poc suudeti valmis teha alles nüüd.
praegused avastused on ehitatud eelnevate uurimuste õlgadele (näiteks, aga mitte ainult):
- haswell (2013) prediktor on võrdlemisi hästi uuritud ja teada (nii inteli dokumentatsioon kui ka mitu eelnevat uurimistööd selle detailse mikroarhitektuurilise funktsionaalsuse osas). enne seda vähemalt sandy bridgest (2009) alates on seda ilmselt üsna vähe muutunud asja torgitud päris palju.
- spekuleeriva data laadimist kahtlustati mitmes uurimustöös kuskil 2012-2013. seda näidati piisava kindlusega toimuvat 2016 (aga andmeid veel sealt kätte ei saadud).
- üks kasutatud meetmetest - flush+reload - tuli 2013.
kui poc on olemas, lihtsustub reaalsete exploitide välja töötamine oluliselt. täna me vast mingit sellel põhinevat pahavara tõesti veel ei näe aga mis homne toob, ei tea. võin kihla vedada, et meltdown ja spectre ei jää nüüd ainsateks sama tüüpi töötavateks rünnakuteks.
tahanteada, siin teemas võinuks nagu mõned postid tagasi arutletud inteli teadaannet siiski lugeda... _________________ - londiste
...aga mina ei saa kunagi suureks!
m: 42" lg c2 oled telekas
sa ei või postitada uusi teemasid siia foorumisse sa ei või vastata selle foorumi teemadele sa ei või muuta oma postitusi selles foorumis sa ei või kustutada oma postitusi selles foorumis sa ei või vastata küsitlustele selles foorumis sa ei saa lisada manuseid selles foorumis sa võid manuseid alla laadida selles foorumis
Hinnavaatlus ei vastuta foorumis tehtud postituste eest.