reader555, это все-таки не один хрен, теперь применение данного положения может стать поширше.
Что касается КАС, то по нему я вообще запретил бы участие в деле судьи с дипломом юриста. Лучше золотарь или хотя бы дворник-сапожник. Впрочем, это было бы лучше и в любом другом процессе.
мелкими шажками всё идет к тому, чтобы представительство в суде и другую правовую помощь в итоге осуществляли исключительно лица со статусом АДВОКАТА.
сразу это не сделать. будет бунт. а так вот, постепенно... лет за несколько к этому и придем.
Информация для владельцев сетевых хранилищ NAS (и WiFi роутеров с функцией NAS). (Есть люди которые туда ставят комплект консультанта и раздают доступ, в том числе и в интернет.) ИзданиеBleeping Computerпредупредило о появлении нового шифровальщика StorageCrypt, который атакует сетевые хранилища NAS (к примеру, Western Digital My Cloud), шифрует файлы и требует выкуп в размере от 0,4 до 2 биткоинов. Читать полный текст статьи в журнале Хакер Исследователь Лоренс Абрамс в очередной раз напоминает, что лучшая защита от таких атак – своевременная установка обновлений (проблему SambaCry устранили еще в мае 2017 года). Также Абрамс не рекомендует подключать устройства NAS к интернету напрямую. Лучше держать их за файрволом и настроить VPN.
_________________ — Say my name.
— 127.0.0.1!
— You are goddamn right.
Принимаем новогодние поздравление от компаний Intel и AMD в виде ZeroDay CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754 актуальных для всех процессоров Intel выпущенных с 1995 года (кроме Itanium и Atom) и по сей день.Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак). Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64. Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9.
Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.
Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными.!Народ жалуется, что применение патчей ведёт к снижению производительности процессоров до 30%.
Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Подробности можно прочесть тут http://www.opennet.ru/opennews/art.shtml?num=47856 P.S.
Текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет кристаллов, в которых эта ошибка исправлена, а это может значить, что Cannon Lake/Ice Lake выйдут с этой же проблемой.
From Linus Torvalds <>
Date Wed, 3 Jan 2018 15:51:35 -0800
Subject Re: Avoid speculative indirect calls in kernel On Wed, Jan 3, 2018 at 3:09 PM, Andi Kleen <andi@firstfloor.org> wrote:
> This is a fix for Variant 2 in
> https://googleprojectzero.blogspot.com/2018/01/read...y-with-side.html
>
> Any speculative indirect calls in the kernel can be tricked
> to execute any kernel code, which may allow side channel
> attacks that can leak arbitrary kernel data. Why is this all done without any configuration options? A *competent* CPU engineer would fix this by making sure speculation
doesn't happen across protection domains. Maybe even a L1 I$ that is
keyed by CPL. I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed. .. and that really means that all these mitigation patches should be
written with "not all CPU's are crap" in mind. Or is Intel basically saying "we are committed to selling you shit
forever and ever, and never fixing anything"? Because if that's the case, maybe we should start looking towards the
ARM64 people more. Please talk to management. Because I really see exactly two possibibilities: - Intel never intends to fix anything OR - these workarounds should have a way to disable them. Which of the two is it? Linus
P.P.S. Я так понимаю - ждём снижения цены на серверные системы по выходу новых камней без бага.
_________________ — Say my name.
— 127.0.0.1!
— You are goddamn right.
Только не из-за этого! Не обновляюсь давно, тем не менее последняя установка продолжалась очень долго.
Ни чего не могу сказать по каждому конкретному случаю. Но многие с этим столкнулись. У меня только обновление консультанта тормозить начало.
Журнал Хакер.ru
По разным данным и оценкам, после установки патчей процессоры могут терять 5-50% своей мощности. Компании Intel и Microsoft почти неделю избегали комментариев по данному вопросу, но теперь все-таки признали существование проблемы. Официальное сообщение в блоге Microsoft, написанное исполнительным вице-президентом Windows and Devices Group Терри Мэйерсоном (Terry Myerson), гласит, что хуже всего придется пользователям старых ОС и процессоров. Пользователи Windows 10 и новейших процессоров (2016 года, Skylake, Kabylake и новее) практически не ощутят никакой потери производительности, так как ухудшение исчисляется считанными миллисекундами.
Некоторые пользователи Windows 10 и более старых процессоров (2015 года, включая Haswell и более старые CPU) могут обнаружить в ряде тестов заметное ухудшение показателей и даже заметить потерю производительности системы.
Пользователи Windows 8 и Windows 7 (использующие процессоры 2015 года, включая Haswell и более старые модели) в свою очередь, столкнутся со значительной потерей производительности практически гарантировано.
В случае с Windows Server (на любых процессорах), особенно если речь идет о работе приложений, активно использующих IO, потеря производительности тоже будет весьма существенной.
Также данный вопрос затронул и глава Intel Брайан Кржанич (Brian Krzanich), выступая на конференции Consumer Electronics Show в Лас-Вегасе. Он подчеркнул, что потеря производительности существует, но она сильно зависит от загрузки процессора и конкретных задач, которые CPU выполняет. Кржанич заверил, что инженеры Intel делают все возможное, чтобы минимизировать эти «потери».
А в некоторых случаях (Ubuntu Xenial 16.04 и Windows на AMD (в частности, серии Athlon 64 X2)) система вообще перестала загружаться. P.S. Не установка заплаток на Windows тоже весьма спорное решение. Баги Meltdown и Spectre аппаратные. Так что даже антивирус не всегда сможет помочь. И эксплуатируются через браузер яваскриптом. Так что не удивляйтесь, если ваш комп начнёт майнить кому нибудь криптовалюту.Или сольёт пароли https://www.youtube.com/watch?time_continue=13&v=RbHbFkh6eeE. (ИМХО)
_________________ — Say my name.
— 127.0.0.1!
— You are goddamn right.
dragonprochee
Стаж: 10 лет
Сообщений: 116
Пост: #416 от 16-Янв-2018 14:09
(спустя 2 дня 2 часа)
Стив,
75133
75112
Это скорее всего у вас новогоднее поздравление от компаний Microsoft, Intel и AMD. Поздравление пришло с обновлением KB4056892.
Посмотрел журнал обновлений, KB4056892 не нашел, но имеется KB4056894, от 05.01.2018. Это не оно?
Пост: #418 от 22-Янв-2018 23:30
(спустя 2 часа 19 минут)
7lobiN,
Тогда тем, кому антивирус (вообще при наличии такового ) не добавил нужную строку в реестр, и Maicrosoft отключил обновление винды, стоит подать в суд на них? Или на того модератора?
Чуть выше вы написали комментарий на мой пост:
имбецилов в любой среде хватает
Полностью согласен.
_________________ — Say my name.
— 127.0.0.1!
— You are goddamn right.
Пост: #419 от 23-Янв-2018 01:13
(спустя 1 час 42 минуты)
dragonprochee, и не говори. то огрызочники скоростя гасят, то мелкософтовцы патчами своими.... а потом такие вот имбецилы пытаются з-во трактовать, в свою пользу, по сути отрабатывая сговор интела с м-софтом для впаривания модного железа.
Пост: #420 от 24-Янв-2018 09:50
(спустя 1 день 8 часов)
75183 мелкософтовцы патчами своими... по сути отрабатывая сговор интела с м-софтом для впаривания модного железа.
Ну не знаю... По моему тут нет ни какого сговора. Слишком большие репутационные потери. Да и справедливости ради, нужно сказать, что проблемы не только на винде но и на *NIX системах. Так BSOD`ы были на Ubuntu Xenial на ядре 16,04. Инженеры компании Red Hat сообщили, что из-за многочисленных жалоб клиентов они отзывают исправления (microcode_ctl и linux-firmware).
Скорее это похоже, как из за ошибки проектировщиков в атомном реакторе образовалась трещина, которую пытаются залепить жевательной резинкой. А что бы она держала приходится снижать мощность.
_________________ — Say my name.
— 127.0.0.1!
— You are goddamn right.
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы не можете скачивать файлы