[WT] [Архив]  [Поиск] Главная Управление
[Назад] [Вся нить] [Первые 100 сообщений] [Последние 50 сообщений]
Ответ в нить [Последние 50 сообщений]
Animapcha image [@] [?]
Тема   ( ответ в 123663)
Сообщение flower
Файл 
Пароль  (для удаления файлов и сообщений)
Параметры   
  • Прежде чем постить, ознакомьтесь с правилами.
  • Поддерживаются файлы типов GIF, JPG, PNG размером до 5000 кБ.
  • Ныне 2704 unique user posts. Посмотреть каталог
  • Максимальное количество бампов нити: 375
151525541881.jpg-(7.37KB, 259×194, images (2).jpg)
123663
No. 123663 watch    
Вот серьёзную хардварную уязвимость нашли в процессорах.
https://habrahabr.ru/post/346026/

Что думаешь, Чиё-тян? Всё совсем-совсем плохо?
96 сообщений пропущено. Показаны 50 последних сообщений Развернуть все изображения
No. 123945    
>>123942
Наивно полагать, что администрация этих ресурсов хоть как-то отличается.
No. 123947    
>>123946
Плохо быть тобой.
No. 123948    
>>123942
Еще когда на ычане всех только начали сгонять в тематику я написал что если что удаление треда в b и посыл в тематику не будет означать что тред будет в тематике и наберет там столько постов сколько в b, это лишь будет означать что поста не будет в b.
No. 123949    
>>123945 >>123947
Реквестирую уточнение: вы полагаете, что я (>>123942) каким-то образом полагаю >>123945?

Если это так, то ваше положение неверно. Поскольку я ничего не полагаю, окромя того, что сообшил в >>123942. Совсем.
No. 123950    
А еще кину вот тут вот это http://update7.simplix.info/
No. 123951    
А как насчёт показывать в /b вместе с тредами из /b треды со всех тематик?
No. 123953    
>>123951
Реализовано на нульчане, это помогает но из-за почти полного отсутствия чего-то кроме аватаркочатиков помогает не сильно.
No. 123964    
15154955247.jpg-(62.68KB, 430×604, 1410349776.jpg)
123964
Ну так что, кого уже взломали?
No. 123968    
151549600410.png-(8.00KB, 90×50, faptcha_php.png)
123968
>>123964
Твоя киска в зоне риска.
No. 123969    
151549609885.png-(4.31KB, 940×97, 2018-01-09-140729_940x97_scrot.png)
123969
>>123964
Меня.
No. 123971    
151549631827.jpg-(56.40KB, 355×604, 1410695687.jpg)
123971
>>123968
>Твоя киска в зоне риска.
Хентайный ты наш шалунишка.
>>123969
Печально, девочка, не завидую тебе. Придётся понижать производительность булочек на 30%?
No. 123973    
>>123971
> Придётся понижать производительность булочек на 30%?
Нет, но микрокота попробую обновить.
No. 123976    
>>123973
А уже вышел микрокот?
No. 123978    
>>123976
> sys-firmware/intel-microcode-20171117_p20171215-r1::gentoo
Похоже, не смотрел ещё, что там.
No. 123979    
>>123978
>ноябрь
Нига, ну пока Интел не выкатит новый фирмварь, к которому говорит, что исправил это, сиди на жопе ровно. Ну, если ты не обновляешь микрокод рутинно. Игнорирую эту фичу ядра принципиально. Неча мне новые баги в камень запихивать, поживу со старыми.
No. 123980    
>>123979
> >ноябрь
Я недавно переустанавливал, так что всё новое. Это недавно вышло. Алсо, советую обратить внимание на -r1.

> сиди на жопе ровно
Сижу. (>>123969)
No. 123982    
151549820495.png-(3.88KB, 519×43, ss (2018-01-09 at 02_42_28).png)
123982
>>123978
А там пикрелейтед.
No. 124014    
151551471751.jpg-(32.07KB, 848×480, ldarzglwajlab77zlykgzl5c76dhkp7o_hq.jpg)
124014
>>123937
>Да, на gelbooru специально ломают DOM, а исправляют это в скрипте с рекламой и детектором адблока. Обходится юзерскриптом-односторчником.

А можно сюда инструкцию, как и у себя настроить?
No. 124020    
>>123937
Ничего не ломается там. Просто без скриптов превьюх нет, потому что они теперь качаются только у отображающихся на экране.

>>124014
Ставишь uBlock Origin, добавляешь правило
> gelbooru.com##script:inject(abort-current-inline-script.js, setTimeout, banner)
И нет никакой рекламы.
No. 124023    
>>124014
Этот юзерскрипт у меня на компе, который пока только едет из России. Но суть там очень проста:
1) зайди на сайт с отключенными скриптами
2) превьюшек там, естественно, не будет
3) открой место, где должна быть превьюшка, в web-инспекторе и посмотри, что не так. Адрес картинки там будет не в параметре src, как должно быть, а в каком-то другом (точно не помню).
3) Скриптом скопируй ссылку на превьюшку из этого параметра в src
При нулевом знании greasemonkey и jquery у меня на это ушло минут 10
No. 124026    
151551735865.jpg-(32.35KB, 500×332, serveimage.jpg)
124026
>>124020
>>124023

Спасибо!
No. 124030    
15155180328.png-(171.33KB, 660×584, .png)
124030
>>123923
Во-первых, всегда был тормозной.
Во-вторых, мог только в глобальные правила (ковыряние ABE не считаем, это никто не использовал). Т.е. разрешая какой-то домен, он разрешается везде. И постоянные правила, и временные.
В-третьих, он не рулит сетевыми запросами и пропускает XHR. Релевантный случай недавно на форчане был. Хиро добавил в скрипты сайта стучание на малварные домены и проверку ответов, с последующим ломанием вёрстки. Юзеры юматрикса сразу заметили и подняли шум, а юзеры носкрипта периодически приходили со скринами и словами «да не разрешайте эти домены и всё, ничего не ломается», не понимая, что их носкрипт запросы к малварным доменам не заблочил и поэтому ничего не сломалось.
В-четвёртых, он приходит с белым списком. И он не проверяется на актуальность при релизах. От чего были смешные случаи, когда злоумышленник может за копейки купить домен и отняшить большинство юзербазы носкрипта. Алсо яндексовый домен Маоне только недавно убрал из вайтлиста.

Есть и плюсы, если быть честным. Там был нужный для тех лет click-to-play. Правда, на хтмл5 видео он криво работал и ломал ютуб, но для флеша и фреймов хорошо работал. Но эта фича перестала быть мне нужной (флеша давно нет), да и когда пользовался это слабо компенсировало остальные минусы.

Но до сих пор люди любят повторять многолетние баззворды: но ведь носкрипт имеет защиту против XSS, Clickjacking и прочих вещей, чего нет в юматриксе! Тут нужно знать, что кликджекинг — блокировка сторонних фреймов, а XSS это такая широкая вещь, что глупо верить в волшебный фильтр, когда ИИ ещё не завезли. Большинство спектров атак идут через скрипты + дыры в браузерах, и если защищаться, то блокировкой скриптов, а не иконами со святыми и xss-фильтром носкрипта.

>>123933
> а можно во вредоносный .js запрятать функционал, без которого сайт не станет полноценно работать?
Можно, конечно. Защиту против этого никто не обещает Но пока дела таковы, что 98% говна находится на сторонних доменах и подход юматрикса очень полезен.
> Одно дело известную я.метрику запрещать
А для этого юматрикс и не нужен. Юблока хватает.
Суть матрицы в подходе блокировать всё и разрешать исключения. Там есть встроенные хостс-подписки, конечно, и они крайне полезны, т.к. скидывают известное говно вниз матрицы (и можно их свернуть до одной строчки), что собственно очищает матрицу и повышает удобство, но не более. Если разрешать всё, кроме известной гадости из списков, то вы неправильно используете юматрикс и он вам вероятно не нужен.
No. 124033    
>>124039
>Т.е. разрешая какой-то домен, он разрешается везде.
Таки это да, это недостаточная гибкость. Удивлен, что разрабы до сих пор не поправили это.
>и пропускает XHR
То есть, как я понял, если ты разрешил скрипты на домене, и запретил на всех остальных доменах со страницы, то сайт на тебя все еще может стукануть, если у тебя носкрипт (это мне было известно), но если юмэтрикс, то можно настроить полную сетевую изоляцию для домена?
>защиту против XSS, Clickjacking и прочих вещей, чего нет в юматриксе
Честно говоря, я не особо понимаю, что это значит. Если я запретил другие домены на странице, то я запретил их, никаких "скриптов с других сайтов" у меня быть не может! Или может? То есть, или возможно как-то обмануть носкрипт, подгружая скрипты через только разрешенный домен? В таком случае, сетевая изоляция, предположительно предоставляемая юмэтрикс, должна спасти, причем гораздо лучше (или оно не работает, как софт-фаервол?).

В остальном, как я понял, разницы либо нет, либо я не считаю ее значительной.

Еще один вопрос: имеет смысл использовать юмэтрикс рядом с requestpolicy, или функционал одного из них (юмэтрикс) полностью поглощает другой (requestpolicy)?

Спасибо за проливание света на вещи.
No. 124034    
>>124033 -> 124030
Облажался с номером поста. Вручную их набираю, лол. Ну, или копипащу сам. Такова моя ненависть к жс.
No. 124035    
>>124033 -> >>124033 -> >>124030
Окей, это начинает раздражать уже меня.
No. 124041    
>>124033
> Еще один вопрос: имеет смысл использовать юмэтрикс рядом с requestpolicy, или функционал одного из них (юмэтрикс) полностью поглощает другой (requestpolicy)?
Поглощает. В uM те же запросы, только раскиданы по типам для удобства и информативности. В RP, если я правильно помню, чисто правила вида «разрешить любые запросы с qwe на asd».

> То есть, как я понял, если ты разрешил скрипты на домене, и запретил на всех остальных доменах со страницы, то сайт на тебя все еще может стукануть
Да. 1st-party скрипт может коннектиться куда пожелает.
> но если юмэтрикс, то можно настроить полную сетевую изоляцию для домена?
Можно. В дефолтных настройках запрещены любые запросы к 3rd-party, кроме CSS и картинок. При желании можно и их заблочить, но как глобальный подход это весьма неудобно, на мой взгляд. Изоляция для конкретных сайтов — пожалуйста.
> Если я запретил другие домены на странице, то я запретил их, никаких "скриптов с других сайтов" у меня быть не может! Или может? То есть, или возможно как-то обмануть носкрипт, подгружая скрипты через только разрешенный домен?
Конкретно скрипты подгрузить в обход — нет, если мы не говорим о доменах в вайтлисте носкрипта (которые можно и желательно вычищать). Но остаются нетронутыми простые сетевые запросы (XHR, вебсокеты, воркеры, webrtc), и при разрешении 1st-party скриптов ничего не мешает спрашивать некие инструкции с левых доменов, получая которые, родной скрипт сайта будет совершать какие-то действия. Как в примере форчана выше. https://gitlab.com/N3X15/argon-dissection
> В таком случае, сетевая изоляция, предположительно предоставляемая юмэтрикс, должна спасти, причем гораздо лучше (или оно не работает, как софт-фаервол?).
Да. Но в принципе ничего не мешает иметь всё заранее в 1st-party скрипте или спрашивать не сторонние домены. Но пока нас мало, это не очень резонно и удобнее делать с левыми доменами, игнорируя кучку параноиков.
Что подразумевается под софт-файрволом?
No. 124042    
>>123920
> Конечно пользуюсь.
Алсо, хочу пояснить. Это я исключительно про себя. Ничуть не намекаю, что подобные расширения должны использовать все. Это специфичные вещи для узкого круга лиц.
Средней чиочаньке всё это не нужно и не стоит заморачиваться. Просто имейте юблок.
No. 124052    
>>124041
Окей, почти все ясно.
>В RP, если я правильно помню
RP предоставляет функционал следующего вида:
0) настройка дефолтной политики разрешать/запрещать
1) разрешить запросы с домена X (вайтлист)
2) разрешить запросы на домен Y (вайтлист)
3) разрешить запросы с домена А на домен B (вайтлист)
4) все то же, только с запрещением (блеклист)
5) 1-4)), но только с пометкой "временно", и можно отозвать временные разрешения одной командой
6) все политики, естественно легко перенастраиваются, когда ты на самой странице, в любой момент. ну, и можно вызвать собственно список политик, как полный конфиг

Вот, в целом, весь функционал, который мне известен (то есть если юмэтрикс все это может, то можно будет снести RP).
Кстати, технически RP блокирует 3rd-party JS, потому что их нельзя подгрузить, если их домены запрещены, лол.

>при разрешении 1st-party скриптов ничего не мешает спрашивать некие инструкции с левых доменов
То есть, ты хочешь сказать, что NoScript анализирует только статические страницы на предмет 3rd-party JS, но не разрешенные скрипты, а сама юмэтрикс это делает? Ну, или она блокирует 3rd-party запросы иным образом? Это серьезно меняет дело.

>Но в принципе ничего не мешает иметь всё заранее в 1st-party скрипте или спрашивать не сторонние домены.
В принципе, админу ничего не мешает всунуть полный фингерпринтинг и шпионинг за своими юзерами даже без всяких JS. Ну, взял печенья, взял ойпи, взял юзерагент, начал их сопоставлять. JS - ленивый вариант: сделать так, чтобы пользователь стучал на себя сам.
Но таки я не понял этот момент. Какова вообще мощь JS? Ну, я видел, как через webrtc можно вытащить твой адрес в локалке (это который 192.168.. обычно), то есть еще больше приватности утекает. Прямой вопрос таков - можно ли стучать на другие домены средствами JS, если ты запретил все, кроме 1st-party в юмэтрикс? В noscript? Уточнение: стучать средствами JS - в смысле только JS клиента (над интерфейсами сервера мы не обладаем контролем).

>Что подразумевается под софт-файрволом?
Кривое слово.
Как нам известно, базовый функционал файрвола - это дропать/пропускать пакеты между сетями согласно каким-то условиям. Конечно, приложение на такой низкий уровень допущено не будет, но вопрос состоял в том, может ли юмэтрикс достичь сетевой изоляции такого уровня, что если 3rd-party домен запрещен, то, воспользовавшись сниффером, "on the wire" мы никогда не увидим ни запросов на тот адрес, ни, опционально, даже днс запросов о нежелательном домене? Или, если мы настолько крутые хакиры (лол), нам следует настраивать файрвол с дефолтной политикой DROP и не пытаться решать проблемы не теми средствами?
No. 124074    
>>124052
> То есть, ты хочешь сказать, что NoScript анализирует только статические страницы на предмет 3rd-party JS, но не разрешенные скрипты, а сама юмэтрикс это делает? Ну, или она блокирует 3rd-party запросы иным образом? Это серьезно меняет дело.
Не понял.
uM работает через Content Security Policy https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP и API сетевых запросов. CSP нужно для того, чтобы блокировать инлайн-скрипты, код которых лежит прямо в странице, без всяких запросов. Новый webext носкрипт тоже работает на CSP, ибо иначе никак. Как конкретно работал старый я не знаю, но там был по сути полный доступ к потрохам браузера. Но он не контролил все сетевые запросы, если вообще на их уровне резал (может из DOM выковыривал ссылки на js/флеш-контент/фреймы/медиа и всё прочее, что он поддерживал). Поэтому разрешённый скрипт автобуса, например, может коннектиться куда хочет, носкрипт это просто не трогает и с ним для этого использовали RP.

> Прямой вопрос таков - можно ли стучать на другие домены средствами JS, если ты запретил все, кроме 1st-party в юмэтрикс? В noscript? Уточнение: стучать средствами JS - в смысле только JS клиента (над интерфейсами сервера мы не обладаем контролем).
В теории должно быть нельзя. На практике зависит от API браузеров, а конкретно webRequest.
https://developer.mozilla.org/en-US/Add-ons/WebExtensions/API/webRequest
https://developer.chrome.com/extensions/webRequest
Например, если не ошибаюсь, какое-то время хром и лиса гоняли новоявленные вебсокеты в обход этого апи, т.е. расширения не могли их резать. Нашёл баги в истории:
https://bugs.chromium.org/p/chromium/issues/detail?id=129353
https://bugzilla.mozilla.org/show_bug.cgi?id=1367478
У лисы это, похоже, было только с webext, возможно старое апи этим не страдало, как и legacy-юблок и юматрикс, соответственно.
На данный момент, насколько я знаю, все виды запросов веб-контента идут через апи и uM может гарантировать блокировку.
Но стоит уточнить, что только веб-контента. Сами браузеры могут идти по своим нуждам (апдейт себя и расширений, синхронизация и прочее) в обход webext API. Т.е. если 1st-party ЖС эксплуатирует дыру браузера и получит над ним контроль, то тут запросы не порежешь. Но в таком случае они меньшая из наших проблем, т.к. атакующий может делать с браузером что угодно и пытаться атаковать уже систему, хотя это очевидно.

> но вопрос состоял в том, может ли юмэтрикс достичь сетевой изоляции такого уровня, что если 3rd-party домен запрещен, то, воспользовавшись сниффером, "on the wire" мы никогда не увидим ни запросов на тот адрес, ни, опционально, даже днс запросов о нежелательном домене?
Зависит от браузеров, опять же. У них есть механизмы преждевременных днс-лукапов и TCP/TLS хендшейков (префетчи/предикты/etc). Юматрикс пытается их выключать по дефолту, и пока вроде проблем не было.
No. 124080    
>>124074
Окей, спасибо, теперь все почти совсем ясно.
Ты не ответил на более конкретизированный вопрос об RP правда, но я его и сам не задал явно.
Ссылки прочитаю потом (или не прочитаю).
В общем, преимущества uM находятся в использовании API сетевых запросов, и нивелируются использованием NS вместе с RP (говоря о старой модели, я щас на 54 лисе сижу). Если апдейтиться, то я потеряю только эту пресловутую XSS защиту, которая так и не понятно, в чем заключается, и приобрету более удобный инструмент контроля за соединениями и скриптами. Заманчиво.
Считаю слишком наглым расспрашивать тебя дальше, лол. Попробую разобраться в остальном самостоятельно.
No. 124085    
>>123916
Ничего не обновляла (винда уже как только не пыталась мне заинсталлить пакет обновлений), самба выпиленна за ненадобностью, лишние порты закрыты, ваннакрай не ловила, аниме не шифровали. Где твой кот теперь?
мимобулочка
No. 124090    
>>124085
>самба выпиленна за ненадобностью, лишние порты закрыты

>нормальные люди опасаются и не бросают всё как есть, а пытаются себя обезопасить.
No. 124103    
>>124090
Так это всё было сделано задолго до появления уязвимости. А вот обновиться я не могу даже если сильно захочу. Так что в этом плане я забил и на уязвимость винкрая, и на новые процеуязвимости, никаких секурити апдейтов накатывать не планирую и вообще считаю, что обновления не нужны, главное чтоб работало, а остальное зависит от умения этим правильно пользоваться.
No. 124125    
>>124080
> Ты не ответил на более конкретизированный вопрос об RP правда, но я его и сам не задал явно.
Всё это возможно, я думал очевидно и не стал писать.
Ещё uM может резать рефереры и делает это без поломок, в отличие от новых встроенных префов лисы: https://feeding.cloud.geek.nz/posts/tweaking-referrer-for-privacy-in-firefox/
Я с переходом на 57 завёл себе ещё 52 ESR для отдельного юзкейса с легаси-расширением для booru-сайтов. Хотел обойтись минимумом расширений (и юматрикс там лишний, т.к. для 4-5 конкретных сайтов профиль) и резать/спуфить рефереры нативными префами, но так и не получилось. Либо пикчи на пиксиве ломается, либо на санкаку. Пришлось там поставить старый добрый Ref Control.

>>124103
> А вот обновиться я не могу даже если сильно захочу.
Почему?
Поставил на пиратскую вин7 почти без обнов и ваннакрай-заплатку, и текущую. Там ещё какая-то нашумевшая заплатка стоит, которую не помню, и один платформ апдейт графической части (чтоб firefox смог gpu-композитор в отдельный процесс вывести).
No. 124206    
>>124125
Сложно у булочки с этим всё. Стоит Десятка, полученная ради экспериментов с предустоновленной Восьмёрки, да руками порезаны в ней много служб и куски system32, когда ещё эти ваши DWSы находились в зародыше. Сначала целью было сломать левые запросы по сети и автоматическое обновление, потому что надоело раз в несколько дней внезапно уходить в ребут на полчаса и ждать, пока оно там всё не установит, но потом случилось странное, не обновлялось несколько мажорных версий и теперь оно как не пытается обновиться, при установке падает с разными ошибками. Доходило до смешного и первый раз при недавней попытке обновиться оно упало с ошибкой запуска их логгера-трояна. Но после некоторых манипуляций у булочки заработал софт, ради которого она намеренно пыталась обновиться, также она изнова почистила шедулер и теперь она гладит девочку, ест кота и всё у неё хорошо.
No. 124218    
15156012396.jpg-(15.09KB, 262×206, .jpg)
124218
Интел выложил новый микрокод для линуксов. Нужен для закрытия Spectre.
https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File

Кто-нибудь пробовал этот костыль для винды?
https://labs.vmware.com/flings/vmware-cpu-microcode-update-driver
No. 124220    
151560147928.jpg-(179.75KB, 640×931, 6ca4f37cdd57c8a20658cf745d114cab.jpg)
124220
> ест кота
No. 124222    
>>124218
>Not all listed processors got an update. If you look at SandyBridge E, the associated microcode is still from 2013.
>I wouldn't be so quick to say that.
>it's the cumulatively package including all microcodes. Thus it applies to the listed CPUs.
>Without having a look, you cannot say which one got an update and which CPU didn't.
No. 124226    
>>124218
А как его ставить?
No. 124243    
>>124226
Всё ещё не поняла.
No. 124246    
151561197216.png-(27.91KB, 980×321, 1515528289109.png)
124246
キタ━━━(゚∀゚)━━━!!
No. 124249    
151561248356.gif-(1.72MB, 500×500, 1495701643432.gif)
124249
>>124218
>новый микрокод для линуксов.
Ересь!
No. 124257    
>>124246
Тем временем https://www.opennet.ru/opennews/art.shtml?num=47884

>>124226
Там инструкция на сайте вмвари.
Но похоже бессмысленно, если проц не новый.
Сейчас попробую со своим Ivy Bridge (с E2160 на втором компе даже не надеюсь), рубеж около него вроде.
No. 124260    
151562240755.png-(23.25KB, 842×416, .png)
124260
>>124257
> Сейчас попробую со своим Ivy Bridge (с E2160 на втором компе даже не надеюсь), рубеж около него вроде.
Для i5-3330 нет эффекта.

These are the updates, sorted by microcode update date, with a cursory look at the generation:

sig 0x000406e3, pf_mask 0xc0, 2017-11-16, rev 0x00c2, size 99328 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=263907 Skylake Core

sig 0x000506e3, pf_mask 0x36, 2017-11-16, rev 0x00c2, size 99328 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=329443 Skylake Core & Xeon

sig 0x000306f4, pf_mask 0x80, 2017-11-17, rev 0x0010, size 17408 Haswell-EX

sig 0x00040671, pf_mask 0x22, 2017-11-17, rev 0x001b, size 13312 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=263793 Broadwell Core

sig 0x000306d4, pf_mask 0xc0, 2017-11-17, rev 0x0028, size 18432 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=198356 Broadwell Core

sig 0x000306f2, pf_mask 0x6f, 2017-11-17, rev 0x003b, size 33792 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=198386 Haswell Core & Xeon

sig 0x00040661, pf_mask 0x32, 2017-11-20, rev 0x0018, size 25600 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=263777 Crystal Well Core

sig 0x00040651, pf_mask 0x72, 2017-11-20, rev 0x0021, size 22528 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=263761 Haswell Core

sig 0x000306c3, pf_mask 0x32, 2017-11-20, rev 0x0023, size 23552 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=198339 Haswell Core & Xeon

sig 0x000306e4, pf_mask 0xed, 2017-12-01, rev 0x042a, size 15360 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=198372 Ivy Bridge Core & Xeon

sig 0x00050654, pf_mask 0xb7, 2017-12-08, rev 0x200003c, size 27648 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=329300 Skylake Core

sig 0x00050662, pf_mask 0x10, 2017-12-16, rev 0x0014, size 31744 Broadwell

sig 0x00050663, pf_mask 0x10, 2017-12-16, rev 0x7000011, size 22528 Broadwell

sig 0x000706a1, pf_mask 0x01, 2017-12-26, rev 0x0022, size 73728 Gemini Lake

sig 0x000906ea, pf_mask 0x22, 2018-01-04, rev 0x0080, size 97280 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=591594 Coffee Lake Core

sig 0x000806e9, pf_mask 0xc0, 2018-01-04, rev 0x0080, size 98304 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=526057 Kaby Lake Core

sig 0x000806ea, pf_mask 0xc0, 2018-01-04, rev 0x0080, size 98304 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=526058 Kaby Lake Core

sig 0x000906e9, pf_mask 0x2a, 2018-01-04, rev 0x0080, size 98304 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=591593 Kaby Lake Core & Xeon

sig 0x000906eb, pf_mask 0x02, 2018-01-04, rev 0x0080, size 98304 http://www.cpu-world.com/cgi-bin/CPUID.pl?&SIGNATURE=591595 Coffee Lake

I believe the oldest processors in the list are the Ivy Bridge sig=0x306e4. That includes E5-xxxx v2 Xeons, circa 2013.
No. 124265    
>>124257
Инструкция для винды. Как на убунтах ставить? В том году микрокот ставил в виде .deb пакета.
No. 124266    
https://askubuntu.com/questions/545925/how-to-update-intel-microcode-properly Только это нашёл, но здесь просто сравнение версий, а не установка.
No. 124267    
151565764461.jpg-(463.03KB, 1000×666, Pixiv 34904 45699386.jpg)
124267
>>124266
http://ftp.debian.org/debian/pool/non-free/i/intel-microcode/
Если уж совсем невтерпёж.
No. 124321    
15157054811.png-(16.54KB, 1088×72, 1.png)
124321
Пришёл~. Ну сейчас посмотрю просадки на реальной задаче.
No. 124323    
Хотя не, это же от Spectre, а от Meltdown в ядре? Просадки от патча против Meltdown.
No. 124516    
Немного о падении производительности: https://imgur.com/a/zYRap

>>123753
>Wannacry - уязвимость
Поправлю. EternalBlue - уязвимость, а Wannacry это малварь, которая её эксплуатирует.
Удалить сообщение []
Пароль  
[Mod]