KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
Windows też ma mechanizm update'u microcodu podczas botowania. Jest czytany z plików:
C:\Windows\system32\mcupdate_genuineintel.dll
C:\Windows\system32\mcupdate_authenticamd.dll

Przy czym pytanie czy Microsoft aktualizuje te pliki dla starszych wersji Windowsa (7, 8.1). W Windowsie 10

[Aby zobaczyć linki, zarejestruj się tutaj]

Sandy Bridge zaktualizowali. Znając Microsoft pewnie nie...
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez bluszcz - 22.05.2018, 09:25

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości