KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
(22.05.2018, 09:25)bluszcz napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Windows też ma mechanizm update'u microcodu podczas botowania. Jest czytany z plików:
C:\Windows\system32\mcupdate_genuineintel.dll
C:\Windows\system32\mcupdate_authenticamd.dll

Przy czym pytanie czy Microsoft aktualizuje te pliki dla starszych wersji Windowsa (7, 8.1). W Windowsie 10

[Aby zobaczyć linki, zarejestruj się tutaj]

Sandy Bridge zaktualizowali. Znając Microsoft pewnie nie...
Nie wiedziałem, że zeszli tak daleko. Mogli zejść jednak generację niżej i objęliby wszystkie od pierwszej wg nowej numeracji Intela, a tak wychodzi na to, że zatrzymali się trochę - mówiąc kolokwialnie- "wpół gwizdka"...
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez zeno06 - 22.05.2018, 13:36

Skocz do:


Użytkownicy przeglądający ten wątek: 3 gości