KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
Wiesz intel od dawna eksperymentuje na prockach i cześć z tych funkcji która są w nowszej generacji jest skrycie dostępna w starszej generacji.

Np sam mogę to potwierdzić na moim przykładzie jak miałem procesor 3820 i on działał na pcie 2.0 ale po zmianie 1 parametru działał w trybie 3.0 bez najmniejszego problemu Grin a w nowszej serji już było pci 3.0 domyślnie włączone Smile

[Aby zobaczyć linki, zarejestruj się tutaj]


A tu oficjalna adnotacja od Nvidi

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez Quassar - 06.04.2019, 16:52

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości