URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 114816
[ Назад ]

Исходное сообщение
"Представлены два новых варианта уязвимости Spectre"

Отправлено opennews , 12-Июл-18 11:34 
Раскрыты (https://people.csail.mit.edu/vlk/spectre11.pdf) сведения о двух новых уязвимостях в механизме спекулятивного выполнения инструкций в процессорах. Уязвимости основываются на тех же принципах, что и метод атаки Spectre 1, поэтому им присвоены кодовые имена  Spectre 1.1 (CVE-2018-3693 (https://access.redhat.com/security/cve/cve-2018-3693)) и  Spectre 1.2 (CVE пока не назначен). Наличие проблем подтверждено в процессорах Intel (https://01.org/security/advisories/intel-oss-10002) и ARM (https://developer.arm.com/support/arm-security-updates/specu...), подверженность уязвимостям процессоров AMD (https://www.amd.com/en/corporate/security-updates) пока находится под вопросом.  В рамках программы (https://www.opennet.ru/opennews/art.shtml?num=48089) по выплате вознаграждений за выявление уязвимостей компания Intel выплатила (https://hackerone.com/vlk?sort_type=latest_disclosable_activ...) исследователям 100 тысяч долларов.


Уязвимость Spectre 1.1 продолжает развитие идей по восстановлению данных, оставшихся в процессорном кэше в результате спекулятивного выполнения инструкций. Новый метод позволяет атакующему получить информацию о содержимом памяти через инициирование выполнения спекулятивных операций, приводящих к переполнению буфера (ключевое отличие от Spectre 1 в том, что для атаки используются спекулятивные операции записи, а не чтения). Несмотря на то, что подобные операции выполняются в ходе спекулятивного выполнения и  отбрасываются после определения пересечения границ буфера, их результат оседает в кэше и может быть восстановлен при помощи методов определения содержимого кэша по сторонним каналам, анализирующих изменение времени доступа к прокэшированным и не прокэшированным данным.

Проблеме присвоен достаточно низкий уровень опасности (5.9 из 10) так как для организации непривилегированным пользователем атаки для чтения данных из привилегированных областей памяти требуется наличие в привилегированном коде определенной последовательности команд в сочетании с тем, что запись в память производится по адресу, зависящему от внешнего значения, подконтрольного атакующему (например, должны присутствовать конструкции "if
(y


URL: https://01.org/security/advisories/intel-oss-10002
Новость: https://www.opennet.ru/opennews/art.shtml?num=48956


Содержание

Сообщения в этом обсуждении
"Представлены два новых варианта уязвимости Spectre"
Отправлено Аномномномнимус , 12-Июл-18 11:34 
Теперь точно весь перфоманс и ОЗУ будут слиты в браузерах.
Плюс ещё лет 5 ждать нормальных процессоров.
Интересно, как будут вести себя браузеры с исправлением уязвимости на процессорах с исправленной уязвимостью - так же тормозить или будет проверка с фоллбэком?

"Представлены два новых варианта уязвимости Spectre"
Отправлено Попугай Кеша , 12-Июл-18 11:56 
Внезапно сейчас окажется, что криворукие программисты, кто все это время писал для "быстрых и уязвимых" процессоров, понаписали за эти годы столько всего, что реально будет тормозить на процессорах с заплатками (читай - "слабых и тормозных"), они не в состоянии будут оптимизировать свои "поделия" (уж извините, программами язык не поворачивается назвать).

В общем, с текущим кризисом производительности лишь немногие задумаются об оптимизации, и еще более немногие задумаются об образовании и о том, как надо, и как не надо писать код.

Уверен, что качественное ПО будет быстро работать и на процессорах с заплатками. Умные люди найдут способ как оптимизировать их ПО.


"Представлены два новых варианта уязвимости Spectre"
Отправлено Аноним , 12-Июл-18 13:12 
> об оптимизации...

... которую можно будет произвести только на новых неуязвимых(ТМ) процессорах Intel. Покупайте наших слонов!


"Представлены два новых варианта уязвимости Spectre"
Отправлено Аноним , 12-Июл-18 14:11 
скорее это толкает на покупку слонов от амд

"Представлены два новых варианта уязвимости Spectre"
Отправлено Аноним , 12-Июл-18 15:05 
Не толкает. Даже в свете последнего года уязвимостей процы амд даже отдаленно не рассматриваются. Проще отключить kpti и всю эту ересь, ибо риск экуспуатации на уровне флуктуаций.

"Представлены два новых варианта уязвимости Spectre"
Отправлено Michael Shigorin , 12-Июл-18 16:11 
#include <stdflame/85cents>

PS: у нас, кстати, весьма удовлетворительно рассматриваются -- взяли EPIC по результатам ощупывания их и Xeon Silver на своих сборочных задачах.


"Представлены два новых варианта уязвимости Spectre"
Отправлено Аноним , 12-Июл-18 17:05 
И что же тогда рассматривать? ARM? Так он тоже уязвим. А больше то распространённых процов и нету.

"Представлены два новых варианта уязвимости Spectre"
Отправлено Gannet , 12-Июл-18 20:44 
К окулисту сходи.

"Представлены два новых варианта уязвимости Spectre"
Отправлено Catwoolfii , 12-Июл-18 21:13 
с чего вы решили, что амудэ не подвержен этим уязвимостям? Не бывает здоровых пациентов, бывают недообследованные...

"Представлены два новых варианта уязвимости Spectre"
Отправлено Led , 15-Июл-18 05:26 
> Не бывает здоровых пациентов, бывают недообследованные...

А ты из каких будешь?


"Представлены два новых варианта уязвимости Spectre"
Отправлено Аноним , 12-Июл-18 12:01 
>Плюс ещё лет 5 ждать нормальных процессоров.

Нормальных это каких? Itanium уже давно закопали. Если у процессора есть внеочередное выполнение команд и hyper threading то он уязвимый.


"Представлены два новых варианта уязвимости Spectre"
Отправлено Аноним , 12-Июл-18 13:45 
>Itanium уже давно закопали

В мае 2017 вышла последняя ревизия - это уже давно называется?


"Представлены два новых варианта уязвимости Spectre"
Отправлено Michael Shigorin , 12-Июл-18 16:12 
На localhost:
e801-1 ~> lscpu
Архитектура:         e2k
Порядок байт:        Little Endian
CPU(s):              8
On-line CPU(s) list: 0-7
Thread(s) per core:  1
Ядер на сокет:       8
Сокетов:             1
NUMA node(s):        1
ID прроизводителя:   MBE8C-PC v.2
Семейство ЦПУ:       4
Модель:              2
Имя модели:          E8C
CPU MHz:             1299.915960
BogoMIPS:            2601.00
NUMA node0 CPU(s):   0-7


"Представлены два новых варианта уязвимости Spectre"
Отправлено нах , 12-Июл-18 16:56 
он все еще собственное ведро собирает "всего" за пару часиков?


"Представлены два новых варианта уязвимости Spectre"
Отправлено evkogan , 13-Июл-18 09:44 
А нормальные тесты производительности по нему когда-нибудь появятся?
Да я видел как Вы с каким-то энтузиастом тестировали 7zip. Меня даже порадовали результаты (думал будет еще хуже), но это только 7zip. Где тесты постгри? Где тесты обработки потокового звука? Да где банальный постфикс с каким-нибудь амависом. Я уж не говорю про все остальное типа видеоконвертирования, 3D и т.д.
Пусть он будет медленным, но любой нормальный покупатель хочет понимать насколько он медленный!!!
А в текущей ситуации это кот в мешке, причем дорого. А такой он нужен только военным и т.п.
Но вот только в США все компьютерные технологии тоже развивались для военных, а потом выводились на обычный рынок. выводились как положено. А у нас...

"Представлены два новых варианта уязвимости Spectre"
Отправлено Andrey Mitrofanov , 12-Июл-18 18:10 
>>Плюс ещё лет 5 ждать нормальных процессоров.
> Нормальных это каких? Itanium уже давно закопали.

О! "" Неслыханный прорыв! Интел выпускает неуязвимый к спектру процессор11 И это Итаник.  покупайте**3 ""


"Представлены два новых варианта уязвимости Spectre"
Отправлено Fantomas , 24-Июл-18 17:08 
> Нормальных это каких?

Как каких? Атом!


"Представлены два новых варианта уязвимости Spectre"
Отправлено нах , 12-Июл-18 12:09 
> Плюс ещё лет 5 ждать нормальных процессоров.

да ну, вранье - мне мой атом D2700 обещали за неделю довезти.
(если что - их в той бочке еще сотня штук есть)

но вот выпиливать исправление несуществующей уязвимости из ядер, компиляторов и прикладного софта, увы, задача непосильная.
И нет, эти дятлы не умеют ни #ifdef, ни параметров сборки, они умеют только все портить по подсунутым им интеловцами шаблонам.


"Представлены два новых варианта уязвимости Spectre"
Отправлено Эльбрус , 12-Июл-18 19:01 
Не надо ждать 5 лет.. эльбрусы уже поспели)

"Представлены два новых варианта уязвимости Spectre"
Отправлено Эльбрус , 12-Июл-18 19:03 
не надо ждать 5 лет.. эльбрусы уже поспели))

"Представлены два новых варианта уязвимости Spectre"
Отправлено Gannet , 12-Июл-18 20:46 
Вброс засчитан.

"Представлены два новых варианта уязвимости Spectre"
Отправлено Ващенаглухо , 12-Июл-18 11:41 
Spectre непобедим.

"Представлены два новых варианта уязвимости Spectre"
Отправлено Аноним , 12-Июл-18 12:12 
Джеймс Бонд успешно победил, и мы сможем!

"Представлены два новых варианта уязвимости Spectre"
Отправлено Попугай Кеша , 16-Июл-18 12:23 
У Бонда песок уже сыпется. Не сможем

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 11:44 
Как я понял для блокирования Spectre при каждом чтении (а теперь и записи) в буфер в цикле нужно вставлять инструкцию LFENCE.

В числе примеров уязвимого кода для Spectre 1 (для Spectre 1.1 u[x] поменяется на u[x] = y):

   while (++x < limit) {
      y = u[x];
      thing(y);
   }

Как же просядет производительность.....


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено КО , 12-Июл-18 16:01 
А разве LFNCE надо не между изменением x и чтением по нему ставить, чтоб читало только гарантированно правильные ссылки x?

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 11:54 
Ещё от Spectre 4 не пропатчили микрокод (на Убунте как минимум). По Интелу у i3 6100U ревизия должна быть c6, а у меня декабрьская c2. А тут уже новая напасть...

Остаётся молиться, изолировать сайты и слушать радио опеннет...


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Попугай Кеша , 12-Июл-18 11:57 
Electron-окодеры в восторге!

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено eboy , 20-Июл-18 01:02 
Хороший никнейм для данного топика...

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 11:58 
> компания Google объявила о включении для 99% пользователей Chrome 67 режима строгой изоляции сайтов

1% - сотрудники Интела


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 12:10 
Теперь Chrome еще больше памяти будет жрать! :(

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 12:16 
Переходите на: https://www.opennet.ru/opennews/art.shtml?num=48845

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 12:27 
Никогда!

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 13:33 
> Переходите на: https://www.opennet.ru/opennews/art.shtml?num=48845

А смысл?
https://groups.google.com/forum/#!topic/firefox-dev/PpZBuRaRkuE



"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Maxim , 12-Июл-18 15:40 
Смысл в том, что FF лучше во всем! Да иногда чуть медленнее, иногда чуть быстрее.
Но с точки зрения безопасности и кастомизируемости он намного лучше!

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Michael Shigorin , 12-Июл-18 16:17 
> Но с точки зрения безопасности и кастомизируемости он намного лучше!

Как давний пользователь firefox и предшественников позволю себе поинтересоваться основаниями Вашего оптимизма уже по обоим пунктам (на ESR 60 уже сложно ограничиться только первым).

https://www.mozilla.org/en-US/security/known-vulnerabilities.../ и результаты уже многих pwn2own в помощь. :(


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Maxim , 12-Июл-18 22:38 
ну например Mozilla правильно закрылась от спектра
на винде у ff свое хранилище сертификатов, а хром юзает системное (которое обновляется апдейтами)
в ff можно элементарно отключить ну например WebRTC, который шарит твой айпишник в локальной сети
в хроме многие штуки нельзя поменять либо меняются через опу

а в плане удобства - где в хроме аналог trimURLs?

FF не идеален.. много вопромов к devtools и скорости некторых сайтов, но хром ничем кроме скорости не примечателен.


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено evkogan , 13-Июл-18 10:07 
В принципе Вы правы.
Сам до сих пор сижу на 52 версии. И не приемлю весь ход развития, после увольнения чувака (не помню фамилию) по требованию ЛГПТ.
Но должен признать, что например функционал новых плагинов они допилили например для реализации древовидных вкладок. В принципе из не реализованного никак, из нужного мне, остался только downloadthemall. И этим уже можно попробовать пользоваться.
А вот все мои попытки переехать на другие браузеры заканчивался ничем

"Представлены два новых варианта уязвимости Spectre"
Отправлено J.L. , 12-Июл-18 12:30 
в общем со включенным жаваскриптом (флешом, силверлатом, жавой, вебасембли, натрихлором и тд) в инет ни ногой

"Представлены два новых варианта уязвимости Spectre"
Отправлено ППШ , 12-Июл-18 12:58 
Доооооо!
Только теплый ламповый elinks

"Представлены два новых варианта уязвимости Spectre"
Отправлено НяшМяш , 12-Июл-18 18:12 
Как только большинство будет сидеть на елинксе, сразу понаходят в нём уязвимостей вида "выход за границы массива при обработке неправильно сформированного хтмл тега, что может привести к %имянапасти%".

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Олег , 12-Июл-18 12:54 
А как нахрен отключить все эти защиты от спектр и прочего? Моей бд пофиг на безопасность и нужна только скорость.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Попугай Кеша , 12-Июл-18 13:04 
Да просто стимулируют покупку новых процов. На рынке застой. Вот и все. Не надо никаких заплаток

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 13:30 
Он вопрос задал, а ты зачем-то повторяешь его содержательную часть.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено iPony , 12-Июл-18 13:58 
Ну как-то так https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAn...

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Олег , 12-Июл-18 14:33 
Боюсь, что это хрень
Новые BIOS пришли, в которых новые cpumicrocode уже с исправлением ряда уязвимостей
Я чего-то не понимаю, но если в BIOS уже исправление в прориетарном cpumicrocode, то будет ли толк от щелканий в ОС?

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено нах , 12-Июл-18 14:42 
> Я чего-то не понимаю, но если в BIOS уже исправление в прориетарном cpumicrocode, то будет ли
> толк от щелканий в ОС?

микрокод добавляет новые фичи. Которые и использует ОС. Если фичи нет - со спектром сделать нельзя ничего совсем, с мелтдауном можно но будет мээээээдлээээноо

  


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено КО , 12-Июл-18 16:08 
Микрокод добавляет барьер для спекуляции в операцию установки барьера на память.
Без оной операции все будет по старому. Нет волатильности - все быстро и уязвимо. Есть волатильность - медленно и вдумчиво... :)

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 21:59 
>Моей бд пофиг на безопасность

Откати ядро на версию без исправлений и спи спокойно. Если твой БД пофиг на безопасность, то уж на красоту циферок в ядрей ей точно пофиг.


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Ананимус242564248 , 19-Июл-18 19:38 
2 опции же в grub.conf прописываются для ядра - одна отключает патчи для meltdown другая для spectre

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено eRIC , 12-Июл-18 13:09 
Штамповали веками Intel, AMD и ARM свои бажные процы :(

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено ibm , 12-Июл-18 15:03 
как будто у нас лучше получился...

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено eRIC , 12-Июл-18 19:35 
> как будто у нас лучше получился...

Эльбрус, MIPS подобные, ...

дело не в том у кого лучше получается, а в том что производители скрывают все это


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено пох , 12-Июл-18 20:57 
> Эльбрус, MIPS подобные, ...

проиграют по производительности даже при изуродованных антиспектромелтдауновыми патчами системах и прикладном софте.
Проиграют и по производительности и по цене - физической изоляции программ на разных физических системах.

Ну и зачем оно?


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 13:11 
Тот самый случай, когда браузер с одной вкладкой будет жрать ОЗУ больше чем вся операционная система..  

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 14:23 
Как там у вас, в 2008 году?

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено нах , 12-Июл-18 15:03 
в 2008м системы еще были многозадачные, а браузеры полегче, могли и впрямь жрать не столько же, но ненамного больше чем операционная система.

это сейчас браузер жрет 90% ресурсов, а системе и оставшихся 10 много, все равно кроме браузера в ней ничего в это время не используется.


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноне , 12-Июл-18 15:06 
В 2008 как раз было иначе. А сейчас так и есть даже если сравнить с кедами, не говоря уж о xfce и матэ.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 18:33 
У нас нормально а у вас спектры и мелтдауны. А ещё браузер требует 128 гигабайт оперативной памяти.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 20:19 
> А ещё браузер требует 128 гигабайт оперативной памяти.

Запускаем браузер на кластере, а клиентов подключаем по удаленке к нему. И браузер не тормозит, и можно смотреть, кто где шастает


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 17:18 
1гб хватит всем! все остальное можно отдать браузеру.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 17:29 
Может быть проблема в организации современного Веба, предполагающего выполнение на компьютере пользователей кучи недоверенного кода?

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 20:13 
Ну, дизайнерам хочется выпендриться анимациями и украшательствами, да плюс есть приложения, где без выполнения кода никуда - те же гуглокарты, в свою время AJAX был просто прорывом

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 13-Июл-18 10:39 
Только почему они стали на столько тормознее при том же функционале?

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 13-Июл-18 12:52 
Хороший вопрос. Видимо потому, что кодирующие макаки окончательно перестали следить за памятью, ибо её OVER 9000. (Ну да, не у всех, но на это им как-то побоку)

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 13-Июл-18 16:35 
Да, программистов нужно обязать работать на устаревшем железе с ограниченным объемом памяти. Или на ARM-одноплатниках каких-нибудь пусть кодят.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 22:30 
С другой стороны (отвечая на свой же комментарий), разграничение на код и данные весьма условно, и граница эта размыта, так что все равно все сводится к тому, что разрешено или не разрешено делать недоверенному коду-данным. Возможно, Джаваскрипту позволено уже слишком много, предоставлен чрезмерный контроль над вычислительными ресурсами пользователя. Но и доминирующая процессорная архитектура оставляет желать много лучшего.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 20:11 
Я так понимаю, теперь каждую неделю будут выходить новые варианты Spectre. И новые патчики. В интересное время живём, однако

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Анонимс , 12-Июл-18 20:53 
Корпорасты сначала наштампуют уязвимых процев, а потом еще с наглой рожей будут втирать вам новые супер быстрые и супер защищенные от всех уязвимостей процессоры. Составляйте коллективные иски, подавайте в суд на корпорастов, требуйте возмещения убытков. Да прибудет с нами сила в этой нелегкой войне.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 21:02 
Только сначала докажите, что от спектрума у вас реальные убытки

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 21:29 
еще и еще раз повторюсь: контору MIPS пустили по миру - а это была реальная безопасная альтернатива имеющимся камням.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 22:03 
Жаль только альтернатива эта сливала по производительности всему, что было на рынке в её время. Это её и погубило, а не какой-то ЗАГОВОР.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 23:29 
эта альтернатива была самой производительной на единицу потребляемой мощности.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено нах , 16-Июл-18 15:42 
и почему же cobalt был такое унылое гуано, не подскажете?

Уж не потому ли, что мощность оно просто не умело потребить - ибо разгону не подлежало ни вдоль, ни поперек - ни увеличением тактовой, ни параллельностью, которой не умело?


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Led , 15-Июл-18 05:36 
Ну, ещё и Альфу конкуренты аккуратно так распилили...

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено нах , 16-Июл-18 15:35 
да пилить там нечего было - полуработающая (и не потому что мс не старалась) NT4 с ошибкой деления на ноль, и совсем ни к чему непригодная фирменная версия юникса за миллион денег без необходимых библиотек, которые и купить-то было потом нельзя.

dec, к сожалению, привыкла, что мы слепили хорошую железку, а софт к ней авось кто другой напишет, это не наш бизнес. А оно, внезапно, оказалось никому не надо, софт под нее писать - есть уже один интел, мы уже написали. Тем более что начинать надо было с оптимизирующего компилятора, а он был только у IBM.

да еще и с расширяемостью были проблемы, потому что pci, да не тот. И scsi-диски по непотребным ценам. Ну и кому оно такое надо? Если чо - у знакомых все еще стоит. Но там и производство stone-age.


"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 12-Июл-18 22:47 
  $ sudo apt get links2

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено None , 12-Июл-18 23:09 
Пусть интел сразу производство 486 возобновляет. Все равно постепенно сольют патчами производительность примерно до того уровня.

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 13-Июл-18 10:42 
Да не не сольют, ту архитектуру можно до 5Ггц разогреть...

"Два новых варианта уязвимости Spectre. Усиление защиты Chrom..."
Отправлено Аноним , 14-Июл-18 21:45 
Заменил Core i3-530 на Xeon X3440, можно еще 8 лет на 1156 сокете сидеть, только памяти прибавляй.