Hirdetés
-
ROG Ally X néven jön az ASUS kézikonzoljának frissítése
ph A fejlesztést a Computexen leplezi majd le a cég, de nagyjából lehet tudni, hogy mit hoz.
-
Anyagi katasztrófára figyelmezteti az Apple-t a brit média
it AI-alapú adatvédelmi funkciót (reklámblokkolót) kaphat a Safari böngésző az iOS 18-ban, de brit médiacsoportok arra figyelmeztetik az Apple-t, hogy ez anyagi katasztrófát okozhat az ágazatban.
-
Redmi Turbo 3-ból készül a Poco F6, megvan a start dátuma
ma Bejelentette a Xiaomi, hogy mikor esedékes a Poco F6 és F6 Pro premierje, a fotón pedig egyértelműen látszik, melyik Redmiből készül az új modell.
Új hozzászólás Aktív témák
-
De ember, ezek nem backdoorok
Ezek működésből adódó lehetőségek. a Spectre/Meltdown a spekulatív végrehajtásé volt, ez meg a memóriakezelés hiányossága (ha NSA backdoor lenne, akkor az lenne ám az AMD-kben is, de azokban csak egyféle hiba volt, a S/M valamelyik változata).
Mondom, ha érti az ember, hogy hogyan használható ki ez a hiba, akkor máris leesik neki, hogy ez nem szándékos, egyszerűen nem úgy működik. Szándékos lenne, akkor sokkal hatásosabban lehetne kihasználni, nem random kéne végigzargatni a ramon, hogy aztán talán kihoz valamit.@Twollah : Tök jó, de p. hol vannak a fontos adatok : szervereken, ami Power, IBM Z, és a 2010-es évek elején tele volt Opteronokkal.
Sajnos ez az Intel balf* sága. Értelmet nyer, miért volt fura, hogy az AMD-k sokkal kifinomultabb architektúrával miért nem voltak olyan jókrgebben : mert az Intel cache-t tolt a procikba, erőből (volt pénz olyan gyártásra, amivel ment a sok mega cache), meg mint látszik, ilyen hiányosságokat hagyott a procikban. (Ilyen szinten persze, szándékosnak mondható, de nem az volt a cél, hogy majd az NSA kémkedhet, hanem hogy ne kelljen szórakozni a memóriakezelés apróságaival. s ugyanez igaz az out-of-order végrehajtásra is.)@Bici : De hát keresés most is van, minden gyártóra...
@Mindenki : Nekem az egész rés fura. Feltérképezhető a RAM, ésabban utána Rowhammer támadással lehet átírni adatot, hogy emelt jogokkal fusson a kódod. Tök jó, csak a Rowhammer nem tűnik túl irányítottnak (nem látom, hogy lehetne pontosan azt a bitet átírni vele, amit akarsz), illetve mind a két támadás baromi sok írással jár egymás után, ugyanarra a területre, amit egy jó heurisztikus védelem simán kibök. S akkor még ott van, hogy ha sikerül valamit átírni a kernelben, akkor leginkább összedől. Persze ez is támadás, de korántsem annyira gáz.
(Hogy loptak ezzel adatot...?)[ Szerkesztve ]
Mutogatni való hater díszpinty
Új hozzászólás Aktív témák
- Milyen TV-t vegyek?
- Óra topik
- Samsung Galaxy S22 és S22+ - a kis vagány meg a bátyja
- Ukrajnai háború
- Autós topik
- Gaming notebook topik
- Anyagi katasztrófára figyelmezteti az Apple-t a brit média
- Milyen légkondit a lakásba?
- Rezsicsökkentés, spórolás (fűtés, szigetelés, stb.)
- Multimédiás / PC-s hangfalszettek (2.0, 2.1, 5.1)
- További aktív témák...
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: Alpha Laptopszerviz Kft.
Város: Pécs