- Milyen asztali (teljes vagy fél-) gépet vegyek?
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- TCL LCD és LED TV-k
- Kompakt vízhűtés
- Milyen monitort vegyek?
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Milyen alaplapot vegyek?
- Veszélyben az adataid? Gond van a WD népszerű HDD-ivel
- Milyen házat vegyek?
- Milyen billentyűzetet vegyek?
Új hozzászólás Aktív témák
- 
			
			  Pro!Petya addikt válasz  Turcsika
							
							
								#188
							
							üzenetére Turcsika
							
							
								#188
							
							üzenetéreHát kb semmit ha már így kérdezed!  
 Sepregessen is a kedves intel a saját háza táján mivel szüksége is van rá.
 (ezen még a bb sem segít)
 Olyannyira szüksége van rá hogy a nevét adta a CTS Labs féle Oltári nagy lebőgéshez is , szóval tisztán látszik hogy minden alkalmon kapnak csak hogy valahogy be lehessen sározni az ellent , még ha az csak tized akkora cég is  Ergo ahogy így a mondandóm végére értem mégis csak megfogalmazódott bennem hogy mit jelent számomra , az nem más mint a szánalmas. 
- 
			
			válasz  scarabaeus
							
							
								#191
							
							üzenetére scarabaeus
							
							
								#191
							
							üzenetéreHah, tenyleg, ugy kiakadtam a run_victim() meg az access(colliding_address) hivasokon, hogy az fel se tunt. 
 Egyszerubb lett volna amugy azt mondaniuk, hogy az implementacio az, hogy:
 1 hackDatShit();
 2 profit. pokmky: Egyetertunk! Ez a forgatokonyv eszembe se jutott, de az aztan amolyan igazan nagyon 'szomoru' lenne.  
- 
			
			Marmint, baszki, konkretan ez van a PDF-ben: 1 access(colliding_address);2 run_victim();3 size_t begin = get_time();4 access(colliding_address);5 size_t end = get_time() − begin;6 if ((end − begin) > THRESHOLD) report_event();
 Listing 1: Implementation of the Collide+Probe attack... Ne mar! 
- 
			
			válasz  Turcsika
							
							
								#185
							
							üzenetére Turcsika
							
							
								#185
							
							üzenetéreValami nagyon nincs itt rendben, mismasolas megy ezerrel mindket oldalrol. 
 Elolvastam a konkret kutatoi PDF-et. Egy threadripper 1950x-en ~1,5mp volt kiszedni ~1kbyte adatot (illetve a 99.7%-at sajat bevallasuk szerint, a tobbit nem tudtak. Namost mig ez nem 100%, de boven eleg annyira, hogy a maradekot akar brute force-al is siman meg lehessen talalni). Ha ez igaz, az gaz. Akkor az azt jelenti, hogy jelenleg nincs olyan a piacon, hogy kicsit is biztonsagos CPU. Ami szamomra zavaros: Azt allitjak, hogy egy sima javascript koddal, patch-elt rendszereken is mukodik. 
 Hol a kod???
 Ami a papirban van, mint "implementacio", az remelem komoly, mert viccnek eros lenne. Kb mintha en mondanam, hogy megcsinaltam az emberi szintu AI-t, ami atmegy minden letezo teszten, bizonyiteknak itt az implementacio:initAI();startThinkingHard();if (shotInTheHeadByAHugeFuckingShotgunTenTimesForFun){dieHorribly();}
 Ami mogotte van, az esku letezik amugy, a Pityuka is latta!
 A spectre/meltdown mikor publikus lett, volt CVE szama, ES kiprobalhato kod, konnyen, ingyen elerheto helyen, mindket platformra. Most miert nincs?Persze emellett ha kiderul, hogy a hiba valos, akkor az AMD hozzaallasa pont ugyan annyira gaz, mint anno az intele, ami szomoru lenne. 
- 
			
			  Turcsika tag válasz  Pro!Petya
							
							
								#186
							
							üzenetére Pro!Petya
							
							
								#186
							
							üzenetéreÜgyes. Előbb valaki a tomshardware, most te a techspot. Zdnet-el valami gáz? 
 Eljutunk oda hogy holnap reggelre már csak az lesz a hiteles, aki nem hozza le a cikket? Csak hogy könnyebb legyen megtalálni, a techspot is a kutatókra hivatkozik, és a amit a twitteren mondott, az nem zárja ki egymást, mert a bitek idő alatt byteokká állnak össze ugye? Azt pedig már végképp nem tudom hova tenni, hogy az intel által finanszírozott kutatás miért veszi el az élét az egésznek. ![;]](//cdn.rios.hu/dl/s/v1.gif) Digitaltrends? Velük valami gáz esetleg? Kutatókra hivatkoznak.... 
 https://www.digitaltrends.com/computing/amd-take-a-way-security-vulnerabilities/"These are what are called side-channel attacks, which can be deployed by exploiting vulnerabilities in JavaScript via internet browsers such as Google Chrome or Mozilla Firefox. The researchers did suggest both hardware and software fixes which could protect against the vulnerabilities, but these may involve a tradeoff in performance as most Spectre fixes have done. The suggestions include temporarily disabling the processor’s way predictor to prevent attacks, using a keyed mapping function, and flushing the way predictor after use. These fixes are all things that would have to be engineered by AMD, so if you are a regular user then there’s not much you can do except wait to see what security measures AMD will bring in." A kutatók a cache letiltását javasolják, de az nagyon brutál lenne. 
- 
			
			  Pro!Petya addikt válasz  Turcsika
							
							
								#185
							
							üzenetére Turcsika
							
							
								#185
							
							üzenetéreTechspot-os irományokat azért illene fentartással kezelni a CTS LAbs fake után amit szintén csak szépen felkaroltak anno .. 
 ( természetesen a mai napig nincs a cikk updatelve vagy frissítve a valósággal)Viszont a mostani támadás eredménye a párosított exploittal is pár bit a meta adatból. 
 Ezt maga a kutatási tanulmány szerzője közölte. (fentebb bedobtam már amúgy) [link] 
 (Csak hogy könnyebb legyen megtalálni ,ott van a hozzászólásom alatt amiben jeleztem hogy az Intel támogatta a kutatást)![;]](//cdn.rios.hu/dl/s/v1.gif) ........khmm CTS LAbs..... ........khmm CTS LAbs.....
- 
			
			  Turcsika tag Techspot cikk: https://www.techspot.com/news/84309-amd-cpus-vulnerable-severe-new-side-channel-attack.html "By combining the new exploits with existing methodologies, researchers from the Graz University of Technology were able to crack open all the secrets of AMD processors in labs and real-world servers." "From there the researchers paired the exploits with existing attack patterns and weaknesses to stir up some trouble. They constructed a covert channel between two pieces of software that are not meant to be able to communicate. They were able to break ASLR (address space layout randomization) which is a key step in accessing processor memory. Subsequently, they were able to leak kernel data and even crack AES encryption keys." Ez azért kicsit több mint pár bit. Egyébként volt az intelnek olyan sebezhetősége, ahol baromi lassan, több óra alatt csak pár megabyte összefüggéstelen szemetet lehetett kifejteni, amiről azt sem tudta mi mihez tartozik. Ott tanultam meg, a hozzászólásokból, hogy ezek bizony nagyon nagyon súlyos dolgok. Ez is érdekes: 
 "AMD has yet to respond to the paper's allegations, and perhaps most importantly, announce if this can be fixed via a firmware update and at what kind of performance cost. The flaws reportedly affect some older Athlon CPUs as well as all Ryzen and Threadripper processors."Reméljük nem csak a teljes cache tiltásával oldható meg a probléma. Mert azt ugye belátod, hogy ha már van esélye kilopni az adatot, innentől miért ne tehetné meg? 
- 
			
			Most vagy En ertek felre valamit, vagy ez is, meg az uj AMD-s sebezhetoseg is vihar a biliben. 
 Ez azert, mert lokalis, konkretan hardware-es hozzaferest igenyel. Namost alapvetoen azt szokas mondani, hogy onnantol, hogy van konkret hardware-es hozzaferese a cunya hackerbacsinak, onnantol tok mindegy mi van, reg rossz, lekvaros bukta van. Ez csak konnyit kicsit a helyzeten.Az AMD-s meg maga a rohej. Ki tud pecazni par bit metaadatot. Par bit. Ne vicceljunk mar. Megis mennyi lehet, ha meg csak nem is ugy mondjak, hogy fel byte vagy valami? 3? Barmelyik harom random bit erteket 12.5%-os esellyel el lehet talalni hasrautve, barmikor. Meg ha pontosan tudjuk azt, hogy konkretan milyen adatban, konkretan melyik valtozoban van az a par bit, akkor is teljesen ertektelen az "informacio". Meta-adatbol meg aztan plane. Szoval ez most mindketto szenzaciohajhaszas szerintem. Ok, az inteles picit sulyosabb, de konyorgom, ha mar ugyis rossz kezekbe kerult a masina, akkor mar ugyis teljesen mindegy. 
- 
			
			  ElEvEn11 senior tag válasz  Neovenator
							
							
								#178
							
							üzenetére Neovenator
							
							
								#178
							
							üzenetéreMár vagy hárman belinkelték, egyszer még németül is. Az előtted lévő hsz. is erről szólt többek között. A kép a Twitter-ről éppen a súlyosság mértékét emlegeti az Intel-ével összehasonlítva. Ok, hogy nem olvasod végig a fórumot, de a fél órával korábbi fórumposztot sem olvastad el vagy láttad?   
- 
			
			  zsintai1987 tag válasz  Komplikato
							
							
								#181
							
							üzenetére Komplikato
							
							
								#181
							
							üzenetéreEzt kifejtenéd? Lemaradtam rólla. 
- 
			
			  Komplikato veterán OFF: A Tomshardware mikor és miért lett komolyan vehető HW hírforrás a bizonyos FX5800 balhé után? ![;]](//cdn.rios.hu/dl/s/v1.gif)  
- 
			
			  drotsztyuart tag 
- 
			
			  Neovenator senior tag AMD sebezhetőség a ZEN architektúrában 
 Csak, hogy a mérlegnek próbáljon meg ne csak egy serpenyője lenni...
 [link]
- 
			
			  Pro!Petya addikt A sebezhetőség pdf-fájlban azért vannak érdekes részek is ![;]](//cdn.rios.hu/dl/s/v1.gif) ACKNOWLEDGMENTS 
 We thank our anonymous reviewers for their comments and suggestions that helped improving the paper. The project was supported
 by the Austrian Research Promotion Agency (FFG) via the K-project
 DeSSnet, which is funded in the context of COMET - Competence
 Centers for Excellent Technologies by BMVIT, BMWFW, Styria, and
 Carinthia. It was also supported by the European Research Council (ERC) under the European Union’s Horizon 2020 research and
 innovation programme (grant agreement No 681402). This work
 also benefited from the support of the project ANR-19-CE39-0007
 MIAOUS of the French National Research Agency (ANR). Additional
 funding was provided by generous gifts from Intel. Any opinions,
 findings, and conclusions or recommendations expressed in this
 paper are those of the authors and do not necessarily reflect the
 views of the funding parties."Additional funding was provided by generous gifts from Intel." Ki gondolta volna ..     Nem fért volna bele az ajándékozásba még egy kicsi hogy ezt a részt kihagyják belőle? ![;]](//cdn.rios.hu/dl/s/v1.gif)  
- 
			
			  Turcsika tag válasz  wwenigma
							
							
								#155
							
							üzenetére wwenigma
							
							
								#155
							
							üzenetéreBocsánat csak volt dolgom. Nos a tomshardware kiértékelte a az amd válaszát, és nem nyugtatta meg őket. "Update #1 3/8/2020 8:10am PT: AMD responded to our queries with an advisory the company posted to its website: 
 "We are aware of a new whitepaper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.""Illetve a kutatók is válaszoltak a kérdésre - tudod akinek (eddig) komoly volt számodra a véleménye: Update #2 3/8/2020 3:00pm PT: The researchers contend that this vulnerability is still active. https://twitter.com/PaulyAlcorn/status/1236755899781451779 Vagyis az amd közleménye egy nagy kamu. A sebezhetőség él. Ezt minősíteni sem lehet. Gyors javítás az L1D cache letiltása, ami komoly sebesség csökkenést eredményez. De egyelőre próbálkoznak a hozzáférési idő változtatásával. 2011 óta tudnak a hibáról, nem is értem miért kellett beáldozni a biztonságot a sebesség oltárán. 
- 
			
			  joey04 titán Tehát megint egy olyan hiba, ami a gyakorlatban kb senkit nem érint, de lehet ekézni az intelt. mondom ezt amd vga és cpu tulajként. 
- 
			
			  bobalazs nagyúr 
- 
			
			  Reggie0 félisten válasz  hokuszpk
							
							
								#161
							
							üzenetére hokuszpk
							
							
								#161
							
							üzenetéreVan ugynevezett side channel attack. Megfelelo eszkozokkel meg a chiben beluli memoriabol es buszrol is ki lehet fejteni a kulcsot. Lasd chip whisperer, csak hogy egy peldat emlitsek az ilyen esetekre. 
 A preparalt memoriaval pedig replay attack-ot lehet eljatszani a ryzen pronal. Replay attack bemuatatasaval is teli van a net, beirod gugliba es meglatod. Meg szoftveres demonstraciot is talalsz ra, hogy lehet igy programot, OS-t stb-t torni, ha mar megvan hozza a kello privilegiumszint. Meg a memoria tartalmat sem feltetlen kell ismerni hozza, egyszeru probalkozas ami nagy szamok torvenye alapjan jon ossze. (Hasonloan a rowhammerhez). De tessek itt van egy publikacio, hogy ertsd mirol van szo: [link]
- 
			
			  Puma K nagyúr Inkább benedvesítem magam egy kis euró-forint árfolyam figyeléssel... belefekszek a 100kg lisztbe amit vettem.... majd leülök a gép elé és az Intel procival a gépben olvasok egy pár legfrissebb koronavírusos cikket!!  De félek... nehogy egyszer azt olvassam valahol, hogy a koronavírus Inteles lett... én meg egyik pillanatról a másikra egyszer csak kenyér legyek...  
- 
			
			  KAMELOT titán Pontosan melyik platformok érintettek, mert az nem írták??? 
- 
			
			  PHM addikt "Egyszerre vicces és szánalmas a sok vörös szemüveges vergődése," 
 Egyszerre vicces és szánalmas a sok kék szemüveges vergődése minden,
 Intelre negatív, vagy AMD-re pozitív hangvételű hír hozzászólásaiban.
 Ezeket a topikokat csak olvasni szoktam, de ma véletlenül 3 hasonló,
 szerintem is szánalmas hozzászólásba botlottam.
 Akinek nem inge, ne vegye magára...
- 
			
			  hokuszpk nagyúr pont rossz helyen kopogtatsz, lakatos az eredeti szakmam  
 de amugy tenyleg megneznem, hogy betolunk egy Ryzen Pro -t, egy megfelelo leenugz kernelt, ami mar tudja a laponkenti titkositast, es hogyan jatszod ki ezt egy preparalt memoriamodullal.
 hatha diplomat szerzel belole 
- 
			
			  Piftuka veterán Nem kell ahhoz "szemüveg", hogy lássa az ember, mennyire visszás és felháborító az, amit az Intel művel. 
 Lassan a cikkek arról szólhatnak, hogy "Intel platformot találtak a javíthatatlan sebezhetőségen"...
 Kár ezt elbagatellizálni!
 Számomra inkább az érthetetlen, hogy bárki "Intel fanatikusként" ennyire "birkamód" viselkedik, ennyire nem törődik a nyilvánvalóval, és szó szerint bármit "hagy lenyomni a torkán", amire "Intel" cimkét nyomtattak.
 Az ilyen hozzáállásnak köszönhető, hogy az olyan cégek, mint az Intel élnek, virulnak, és milliárdokat keresnek. (És nagyokat nevetnek mindazokon, aki a fentiek ellenére az ő zsebüket tömi pénzzel...)
- 
			
			  Reggie0 félisten válasz  hokuszpk
							
							
								#156
							
							üzenetére hokuszpk
							
							
								#156
							
							üzenetéreSenki sem varja, a man-in-the-middle attack kozismert a szakmaban. Ha egy kicsit is fogalkoztal volna ilyesmivel tudnad hogy egy rakat publikacio van a temaban, illetve, hogy milyen lehetoseg vannak a vedekezesre. Azert ne nezz olyan hulyenek, hogy ha itt talalnam fel a spanyol viaszt, akkor ide irnam le eloszor  
 Olyannyira egyszeru dolog ez, hogy csak egy diplomat er az egyetemen. De persze nem lep meg, hogy nem ismered, olyan mint lakatosoknal a rezgonyelves zarnyito, az emberek tobbsege azt se tudja mi az es hogy letezik ilyen az ezereves technika ellenere es mennek le hidba a hallatan.
- 
			
			  Egon nagyúr Egyszerre vicces és szánalmas a sok vörös szemüveges vergődése, egy a gyakorlatban tökéletesen kihasználhatatlan sebezhetőségen...   
- 
			
			  Ciccuka veterán Android-nál ez is "érdekes" 
- 
			
			  CPT.Pirk Jómunkásember 
- 
			
			  wwenigma Jómunkásember válasz  Turcsika
							
							
								#147
							
							üzenetére Turcsika
							
							
								#147
							
							üzenetéreNe haragudj de ha az egyik kutató mondja aki ezen dolgozott, azt had tartsam mar fontosnak.  Te egy szintre emeled a nem javithato hardveres illetve a javithato de lassulast okozó hibakat a szoftveres javithato es lassulast nem okozokkal amikbol raadasul nagysagrendileg sokkkal kevesebb van. Te egy szintre emeled a nem javithato hardveres illetve a javithato de lassulast okozó hibakat a szoftveres javithato es lassulast nem okozokkal amikbol raadasul nagysagrendileg sokkkal kevesebb van.Igen a régebbiekkel mert ezzel metaadatokat lehet kinyerni szemben a korábbival ami Intel rendszerek esetén valós adatokkal operált. 
- 
			
			  wwenigma Jómunkásember válasz  Turcsika
							
							
								#144
							
							üzenetére Turcsika
							
							
								#144
							
							üzenetéreLegalabb olvasnád el amit linkelsz nagy örömmel.  
 Take A Way
 3/7/20
 We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.
 AMD continues to recommend the following best practices to help mitigate against side-channel issues:
 - Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities
 - Following secure coding methodologies
 - Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks
 - Utilizing safe computer practices and running antivirus softwareUI: nincsen sunyi mikrokod frissites es rendkivul mokas ahogy egy marginális hibát kiemelsz miközben a sajtreszelőt véded.  
- 
			
			  Turcsika tag válasz  wwenigma
							
							
								#139
							
							üzenetére wwenigma
							
							
								#139
							
							üzenetéreElőször is: [link] 
 "The research team said it notified AMD of the two issues in August 2019, however, the company has not publicly addressed the two issues, nor has it released microcode (CPU firmware) updates.
 An AMD spokesperson was not available for comment on this article."Az Amd augusztus óta nem reagált, és a cikk írása idején sem érték el őket. De ahogy megjelentek a cikkek, rögtön kiadtak egy közleményt (tegnap, fél év után) , gondolom erre hivatkozol. Ebben a közleményben felhívnám a figyelmed arra hogy az amd azt hiszi. Azt hitte már párszor aztán sunyiban jöttek ki a mikrokód frissítésel.  Ez elég korrekt, fél éve tudnak a dologról és nem javították. Ez elég korrekt, fél éve tudnak a dologról és nem javították.A saját moddolt kernel gondolom ismeretlen a hekkerek körében. Egyébként felhívnám a figyelmed a szinte 100%-os eredménnyel kihasznált támadásokra. A másik hiba pedig nem spectre alapú, hanem azon a bizonyos véletlenszám generátoron alapul, ami kiderült hogy minden zen-ben hibás: "Másodszor, a kutatók szerint a Collide + Probe támadást is felhasználták a különféle ASLR implementációk entrópiájának (véletlenszerű számok előállításának képessége) csökkentésére. Az ASLR az Adress Space Layout Randomization kifejezést jelenti, és egy biztonsági mechanizmus, amellyel véletlenszerűsítik és felfüggesztik azokat a helyeket, ahol a kód végrehajtja a processzor memóriájában. Ha a támadó megtöri az ASLR-t, akkor megjósolhatja, hogy hol hajtja végre a kód, és megtervezheti az egyéb támadásokat. 
 A kutatók szerint megtörték a kernel ASLR-t egy teljesen frissített Linux rendszeren, de az ASLR-t az operációs rendszerekre és az alkalmazásokra is, amelyek hipervizorokban futnak (felhő / virtualizált környezetek).
 Ezek a támadások a rosszindulatú kód telepítését tette szükségessé ugyanazon a gépen, azonban a támadás az interneten is hordozható, egy böngészőbe betöltött rosszindulatú JavaScript segítségével."Feltételezhető hogy a véletlenszám generátoros hibára nincs is javítási lehetőség, gondolom ezért is van majd fél éve kussban az amd ezzel kapcsolatban. 
- 
			
			  zsintai1987 tag Na van időm reagálni... 
 Látom nem mindenki értette meg mit akarok mondani.
 Régen míg a Crytech-nek dolgoztam a Cryengine 2-n (ugye a warhead kieg) ott is 2 lépcsős volt. Ez lassan 12éve (ha jól emlékszem 2008-2010-ig voltam ott, ekkor kezdtük a Ryse kinnectes verzióját amit kaszáltak)
 DNA-ra hivatkozhatok és nem írom le most hogy szervezik ki a munkát de kiszervezik!
 ÉS még nincs döntés hogy annak akinek amd vagy intele van mi lesz (kap-e munkát vagy nem). De pletykákat már hallottunk az IT-felől, hogy megy a fejvakargatás. Vannak olyan csúcsgépeik amikre ha elengedsz egy fejlesztőt utánna nemgyőzünk optimalizálni.
 Már a Crytech is sokat LODoztatott kelet Euba, de az Ubi is rengeteg szabadúszót foglalkoztat akik csak LOD-oznak. Nyílván nem az én pár10gigás demómat fogjál lelopni tőllem.
 Ígyis van elég gerillamarketing (az AC ebben pont élen jár), hogy nézzétek kilopták a képeket a fejlesztők, aztán egyik kép sem pixeles-kaputelefonnal készül.
- 
			
			  kenwood veterán válasz  Pro!Petya
							
							
								#141
							
							üzenetére Pro!Petya
							
							
								#141
							
							üzenetére" Sőt ha kellett az az évi pár % teljesítmény plusz, cserélj cpu-t persze új alaplappal." 
 Ezt ugyis megfogalmazhatjuk, hogy :
 " Ha nem volt szukseged a piacon elerheto legerosebb procira,akkor 7-8 evig elvoltal egy kozepkategoriassal,mikozben az amd semmilyen valos alternativat nem nyujtott"
 Kerdes, hogy a pohar felig teli,vagy felig ures?Egy i5 2400 es egy rx460 (vagy gtx 1050) kartyaval a mai napig minden jatek jatszhato 1080p-ben. 
 Senkinek nem kellett 2-3 evente alaplapot cserelnie,egy i7 4790K meg a 2080ti mellett is versenykepes a mai napig,pedig azota kijott kb. 6 generacio.En orulok neki, hogy vegre az amd nemhogy beerte,de a legtobb teruleten jobb ar/ertek aranyu procit kinal az intelnel. 
 Szeretni en nem tudok egyetlen ceget sem, mert pont leszarom,milyen logo van rajta, az a lenyeg,hogy annyi penzert,amennyit szanok a vasarlasra,ne legyen jobb megoldas.
- 
			
			  Pro!Petya addikt válasz  Turcsika
							
							
								#136
							
							üzenetére Turcsika
							
							
								#136
							
							üzenetéreMert mit kéne csinálnom?!   Egy olyan céget mint az intel nem tudok sajnálni! 
 Gyakorlatilag egy szereplőssé tette anno a piacot , ezek után mint piaci "egyeduralkodó" meg olyan termékekkel tudott szolgálni amin több a lyuk mint a szitán.....
 Jah és azt is csillagászati árakon. Sőt ha kellett az az évi pár % teljesítmény plusz, cserélj cpu-t persze új alaplappal.
 Egy ilyen és ekkora mammut már csak presztízsből sem engedhetett volna meg magának ilyet, szóval ezek után hogy a csapból is a sebezhetőségeik folynak már csak röhögni lehet rajtuk. Ez a sajnálatos nem pedig az én reakcióm erre..  
 Szóval lehet szurkolni a 10x kisebb AMD-nek hogy állja a sarat mert az csak nekünk, usereknek kedvez már most és valószínűleg hosszútávon is..
- 
			
			  #04824576 törölt tag Olyan nincs. A Spectre és Meltdown kihasználhatóságát okozó hibák olyan mélyen vannak implementálva, hogy egy olyan processzor készítéséhez, ami kompletten védett hardveresen minden variáns ellen, újra kellene tervezni az egészet. Ezt Intelék a mai napig nem tették meg. A megjelenő variánsok ellen egyesével küzdenek. Még a legújabb 10. generáció sem védett minden ellen. 
- 
			
			  wwenigma Jómunkásember válasz  Turcsika
							
							
								#133
							
							üzenetére Turcsika
							
							
								#133
							
							üzenetéreAz a baj hogy nem terjeszted azt amit leirnak ezzel az AMD "sebezhetőséggel" kapcsolatban. - nem uj sebezhetoseg, a korabbi spectre-n alapul és a kihasznalasahoz kell hogy az ne legyen javitva 
 - sajat moddolt kernelt hasznaltak hozza hogy megjelenjen a sebezhetőség lehetőségeEz egy mesterségesen létrehozott szoftveres "sebezhetőség" ami még elmeleti sikon is alig alig mukodik....  
- 
			
			  hallador addikt 
- 
			
			Bocsánat nem kerestem, inkább kérdezem: van valahol egy jó összefoglaló táblázat, hogy melyik Intel generáció miben érintett. 
 Explicit kérdésem: melyik generáció nem érintett a régebbiek közül semmi eddig feltárt hibában (beleértve a Meltdown és Spectre)?
- 
			
			  Pro!Petya addikt Ember , hogy te minden inteles bejegyzés alatt ekézed az amd-t már unalmas , menj máshova és éld ki ott ezt az aberráltságod!! 
 Az eddigi (összes) ~130 hozzászólásod majd mind az inteles sebezhetőséges címek alatt van.
 Te valami inteles bérenc vagy? Esetleg belsős és jár érte prémium vagy mi? 
 Amúgy kinek vagy az új accja?
- 
			
			  Turcsika tag válasz  wwenigma
							
							
								#121
							
							üzenetére wwenigma
							
							
								#121
							
							üzenetéreA figyelmen kívül hagyással kapcsolatban valószínű erre regáltál: "A cikk szerint a sebezhetőség kihasználásával nem jutsz túl sok adathoz. Szó szerint úgy fogalmaznak, hogy csak néhány bitet lehet kinyerni. Azzal meg túl sokra nem mész. Lehet, ennek lehet betudni, hogy a tom'sHARDWARE-en, meg az AMD hivatalos csatornáján kívül szinte sehol nem lehet olvasni róla." A válaszomat fentebb olvashatod, közel 100%-os sikerességgel és 588.9 kB/s sebességgel jutnak adathoz. Ami még furcsább, hogy az intel sebezhetőségi hírek alatt, ahol szintén sok esetben helyi hozzáférés, vagy bizonytalan, lassú adatkilopás volt lehetséges, egész más volt a véleményed: [link] [link] [link] [link] [link] [link] [link] Meglepő lesz, de egyet kell értenem veled, legalábbis amiket annó fogalmaztál meg, ezeket a helyén kell kezelni, és nem szabad elbagatelizálni a dolgokat. Az is tisztán látszik - és remélem véleményed még mindig áll - hogy az amd beáldozta a sebességet a biztonság terén, hiszen az intelhez nagyon hasonlító sebezhetőségről beszélünk. Talán még rémisztőbb, hogy az amd-nél ez az új architektúrában van jelen, az intellel szemben, akinek a több éves procijaiban vannak ezek a sebezhetőségek. Reméljük nem fog nagy sebesség kieséssel végződni a javításuk, bár pont a cache részt érinti. Ez a jövőben kiderül, illetve az is mi van még vissza. 
- 
			
			  Turcsika tag válasz  #04824576
							
							
								#110
							
							üzenetére #04824576
							
							
								#110
							
							üzenetére"1.: A cikk szerint a sebezhetőség kihasználásával nem jutsz túl sok adathoz. Szó szerint úgy fogalmaznak, hogy csak néhány bitet lehet kinyerni. Azzal meg túl sokra nem mész. Lehet, ennek lehet betudni, hogy a tom'sHARDWARE-en, meg az AMD hivatalos csatornáján kívül szinte sehol nem lehet olvasni róla." Tévedsz, egyre többen írnak róla, bár hétvége van. 
 https://www.zdnet.com/article/amd-processors-from-2011-to-2019-vulnerable-to-two-new-attacks/Az adatokat 588.9 kB/s sebességgel tudják kiszűrni. Ez azért jó néhány bit.  Közel 100%-os sikerességgel: Közel 100%-os sikerességgel:
- 
			
			  Tamasi33 újonc Üdv mindenkinek . betaláltak aprón is ezzel a halott platform szöveggel ![;]](//cdn.rios.hu/dl/s/v1.gif)  
- 
			
			  #90088192 törölt tag Ez ebben a formában nem igaz, pl a KITE belsős oktatásban a JCB volt hasonlítva a Manitu rakodohoz. És minden hibáról tudnak ami a Manitu ban van. 
 JD meg megveszi a legújabb traktorokat stb és szétszedik darabokra.
 Az UPS gyárban ahol dolgoztam a mérnök mondta, a termékünk úgy kezdte az életét, hogy vettünk egy másik gyártótól egy akkumulátort töltőt.
 Az AC/DC DC/AC online UPS dettó.Csak hogy legyen valami fogalmuk az itt ülőknek mi történik   
- 
			
			  LGG555 aktív tag Lehet hogy szitát akartak csinálni csak elqurták és CPU lett belőle.   
- 
			
			  dementor senior tag Céges megközelítésben elég gáz a történet, pláne nagyobb számú gép esetében. Magán szektorban nem hinném, hogy annyira drámai lenne a helyzet. 
- 
			
			  Reggie0 félisten válasz  #04824576
							
							
								#104
							
							üzenetére #04824576
							
							
								#104
							
							üzenetéreCsakhogy ez nem olyan dolog amire mas termek nem kepes. Mint irtam, ez leginkabb koltseghatekonysagi kerdes, illetve kockazatelemzes. De consumer felhasznalok szempontjabol teljesen szuksegtelen is. (#113) hokuszpk: Elegge valoszinu, hogy a intel is az AMD-hez hasonloan sima titkositast implementalja, ami a fizikai hozzaferes ellen meg mindig nem ved tokeletesen. AMD is a virtualizacio miatt csinalja, hogy a guest os-ek ne tudjanak egymastol adatot lopni. Rendesen megcsinalni senkinek sem eri meg, a kritikus feladatokra vannak kisebb teljesitmenyu secure procik, mindent vedeni mindenaron nem eri meg. Ahogy az emberek sem laknak pancelszekrenyben. (#119) hallador : Szerintem AAA kategorias jatekot gyartanak. Valamit emlegetett rola reszletesebben egy masik topicban. 
- 
			
			  kelna91 senior tag De az véd ezellen, ha nem indítom újra gépet, nem?   
- 
			
			  hallador addikt válasz  zsintai1987
							
							
								#84
							
							üzenetére zsintai1987
							
							
								#84
							
							üzenetéreMi az, hogy AAA cég? hogy nemfognak kelet EU-ba melót kiszervezni (pedig olcsóbb), mert mire megjelenik addigra valahogy már van a bétából tört verzió a ruszkiknak. Abban is biztos lehetsz, meg a cégek is akiknek dolgozol, hogy a "ruszkiknak" az AMD-re is van már bétájuk.Ami majd 1 év múlva lesz publikus.Szerintem. Az urak, a Mac-et is cserélik? Mert ahhoz lusták, hogy akár Linuxra váltson, mert a Windows sem lesz jobb ha teletelepíti a szarrá lyuggatott registry kulcsokkal ami Windows alatt a fejlesztéshez kelleni szokott. Onnantól kezdve válik egy rendszer nevetségessé, ha biztonságról van szó, ha internetre van kötve, és be lehet rá lépni VPN-en. Nem véletlenül van az sem, hogy a komolyabb helyeken már nem lehet belépni távolról, hanem csak olyan "ugrószerverről" ami nincs a belső hálózatban. 
 Csak meg kell kérdezni egy Microsoftos security mérnököt, aki tényleg jó, nem ilyen fórum huszárt. Ez kb mindenre érvényes ami Computer.Nem véletlenül van az sem, hogy egy komolyabb cégnél a kliens gépek, amik bármilyen egyszerűsített címtárszolgáltatási protokoll-t használ nincs netre kötve, mert onnantól ette meg a fene. 
 De ha véletlenül kintről be lehet lépni, akkor is kecskét kell áldoznia a 4 - 6 rétegű tűzfalrendszeren.A másik, hogy az USB, net, soros, párhuzamos portok tiltva. Dokkoló csak indokolt esetben, amúgy pedig minden cryptálva. Ha ez nem így van, akkor nem az Intel processzor lesz a probléma. Ki az a barom, a fórumon található többek között a polihisztor szakot végzett, de még a hobbi security mérnök, hacker, processzortervező mérnökön felül az alaplap hackeléssel kezdi a világ másik feléről a hackelést a neten keresztül? (#110) Startup 
 Hát hogyne lenne, az egyik Intel, a másik AMD ez nagy különbség. Többek között Te az AMD-nek haknizol, tehát az Intel szar. Nekek világos, nem kell ezt túltárgyalni.
- 
			
			válasz  #04824576
							
							
								#115
							
							üzenetére #04824576
							
							
								#115
							
							üzenetére"Van olyan cég, ami nem ad munkát, ha intel gépen dolgozol." 
 Nem mondom, hogy nincs ilyen, de eddig annyit láttam, hogy valaki ezt állítja névtelenül a fórumon.
 Ha van is, nem olyan tényező ami befolyásolja a piacot.Én csak arra hívtam fel a figyelmedet, hogy a való világban a legkevésbé sem éri meg, hogy az konkurencia termékében hibákat keressenek 100 fős akciócsoportok. 
- 
			
			  #04824576 törölt tag "Mintha bármit is számítana, hogy mit írogat pár nick a fórumon." Ajánlom figyelmedbe #84-et. Van olyan cég, ami nem ad munkát, ha intel gépen dolgozol. Mondhatod a saját elképzelésedet, de nagyon is számít a marketing. Sok helyen a marketingre fordított költségek összemérhetőek a fejlesztési költségekkel. Nem én tudom rosszul, hogy működik a világ. "Amint megtalálták a sebezhetőséget, lehet javítást írni rá." Ja, csak egyrészt a hibajavításra fordított emberi és anyagi erőforrás máshonnan van elvonva, ami kiesés, másrészt nem mindent lehet (rendesen) javítani. Inteléknél még mindig van olyan évekkel ezelőtt talált sebezhetőség, ami hardveresen a legújabb generációban sincs foltozva, a szoftveres javítás meg sebességromlással jár. Ez szted a konkurenciának nem jó? 
- 
			
			  #04824576 törölt tag Attól, hogy megtalálnak egy sebezhetőséget, még nem lesz biztonságos. Arra még megoldást is kell találni. Az Intel sebezhetőségeiről szóló cikkek után vajon azt olvasod a fórumokon, hogy "De jó, megtalálták a hibát, most majd biztonságosabb lesz a rendszerem" vagy azt, hogy "Fos az Intel, többet nem veszek olyat"? Mint mondtam, a mai világban a marketing legalább annyit számít, ha nem többet, mint maga a termék. Ha nem számítana a konkurencia lejáratása, csak az, hogy milyen terméket gyárt valaki, akkor nem számítana a saját termék promózása sem. A te látásmódod szerint az egész marketing osztály teljesen felesleges. Zodicus: Sry 
- 
			
			  #04824576 törölt tag válasz  Turcsika
							
							
								#103
							
							üzenetére Turcsika
							
							
								#103
							
							üzenetéreAzért van két nagy különbség. 1.: A cikk szerint a sebezhetőség kihasználásával nem jutsz túl sok adathoz. Szó szerint úgy fogalmaznak, hogy csak néhány bitet lehet kinyerni. Azzal meg túl sokra nem mész. Lehet, ennek lehet betudni, hogy a tom'sHARDWARE-en, meg az AMD hivatalos csatornáján kívül szinte sehol nem lehet olvasni róla. 2.: Az AMD már reagált a cikkre. Augusztusban találták a sebezhetőséget, és a nyáron érkező ZEN3 már védett lesz. Intelék befoltozták már a 2017-ben felfedezett foltokat? :D 
- 
			
			  Turcsika tag Pedig van bőven. Most is találtak kettőt is. Illetve még 2019 augusztusban... Tudom Abu nincs hétvégén, de intelt érintő súlyos dolgokról azért össze szokott dobni egy extra cikket, ha esik ha fúj.... biztos most is gépel ezerrel.... 
Új hozzászólás Aktív témák
- Okos Otthon / Smart Home
- Xbox Series X|S
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- A fociról könnyedén, egy baráti társaságban
- Google Pixel topik
- TCL LCD és LED TV-k
- Kompakt vízhűtés
- WoW avagy World of Warcraft -=MMORPG=-
- Elemlámpa, zseblámpa
- További aktív témák...
- Apple iPhone 15 Pro 256GB, Kártyafüggetlen, 1 Év Garanciával
- Lenovo X13 Yoga 2in1 Thinkpad WUXGA Touch i5-1145G7 vPro 16GB 256GB 4G LTE GPS Win11 Pro Garancia
- Dell Precision 7920 Tower Dual Xeon Gold 6132 (28C/56T) 128GB DDR4 2666MHz Workstation
- Vadiúj AM5 procik! Több darab kèszleten! Kamatmentes rèszletre is!
- LG 27GP95RP - 27" Nano IPS - UHD 4K - 160Hz 1ms - NVIDIA G-Sync - FreeSync Premium PRO - HDR 600
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest

 
								 
							 
  
								 
							 
								 
								 
							
 
								 
							
 
								 
							 
  
								 
							
 
								 
								
 
								 
 ![;]](http://cdn.rios.hu/dl/s/v1.gif)

 
								 
							 
  
								 
							 
								 
							 
								 
							 
								
 
							 
								 
							 
								 
								
 
								 
							 
							 
  
  
								 
								 
								 
							 
  
							 
								 
  
								 
								 
								
 
							
 
								 
							 
								 
								
 
							 
								 
							 
								 
							 
								 
								 
								 
							 
								 
								
 
								 
							 
							 
		

