-  [WT]  [Home] [Manage]

[Indietro]
Modalità post: Risposta
Email b i u s sp
Soggetto   (risposta a 3707)
Messaggio
File
URL File
Embed  
Password  (per cancellare post e file)
  • Tipi di file supportati: GIF, JPG, MP3, PNG, SWF
  • Massima dimensione del file 4000 KB.
  • Le immagini più grandi di 250x250 pixel saranno ridimensionate.
  • Ci sono 461 post unici. Vedi catalogo

  • Blotter aggiornato il: 2017-10-11 Vedi/Nascondi Vedi Tutti

File 15150687723.png - (154.71KB , 728x720 , bug-162019_960_720.png )
3707 Num. 3707
http://punto-informatico.it/4419444/PI/News/intel-cpu-col-baco.aspx

Il baco mette potenzialmente a rischio informazioni che dovrebbero restare "segrete" e di esclusiva competenza del codice privilegiato come password, chiavi di accesso, copie cache dei file su disco e molto altro ancora. Basterebbe uno script JavaScript malevolo per compromettere le informazioni, ipotizzano i ricercatori.L'origine del problema risiede all'interno dell'hardware "fisico" della microarchitettura x86-64 di Intel, e non può essere eliminata con un "semplice" aggiornamento al microcodice veicolato attraverso un aggiornamento del firmware UEFI. La patch dovrà quindi agire a livello di sistema operativo, e in questo caso tutti i principali player di mercato (Windows, Linux, macOS) sono coinvolti.
Espandi tutte le immagini
>> Num. 3708 quick reply
File 151507553299.png - (182.50KB , 2048x3344 , meltdown.png )
3708
http://www.dday.it/redazione/25300/windows-10-e-bug-processori-come-verificare-se-il-proprio-pc-e-a-rischio

>Microsoft ha rilasciato uno script per verificare se il computer è esposto. Per farlo bisogna utilizzare PowerShell, la shell windows integrata nel sistema operativo Windows. PowerShell va lanciata in modalità amministratore.

Il seguente comando installa lo script Microsoft

Install-Module SpeculationControl

Il seguente le esegue

Get-SpeculationControlSettings


>Il risultato mostra le vulnerabilità che colpiscono il processore: "True" indica che le protezioni sono abilitate

S C:\> Get-SpeculationControlSettings

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True

Windows OS support for kernel VA shadow is present: True

Windows OS support for kernel VA shadow is enabled: True

Windows OS support for PCID optimization is enabled: True
>> Num. 3709 quick reply
Ho sentito di sta cosa, potrebbe diventare una roba da follia assoluta come potrebbe essere una cosa che nessuno si cagherà la prossima settimana
Non mi preoccupo perché con tutti i sistemi da violare nel mondo il mio non interessa a nessuno


Cancella post []
Password  
Segnala post
Motivo