The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Компания AMD предложила упростить в ядре Linux управление блокировками уязвимостей CPU"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Компания AMD предложила упростить в ядре Linux управление блокировками уязвимостей CPU"  +/
Сообщение от opennews (??), 17-Сен-24, 19:59 
Так как число  поддерживаемых в ядре Linux режимов для противостояния уязвимостям в CPU достигло 15 и перечисление всех уязвимостей в командной строке ядра стало довольно сложной задачей, разработчик ядра из компании AMD предложил перейти от настройки блокировки конкретных уязвимостей  к выбору блокировки векторов атаки...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61876

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 17-Сен-24, 19:59   –21 +/
Чтобы атакующий мог сам проверять ключи и подбирать вектор атаки. Очень удобно амд придумали.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #55, #62

2. Сообщение от dullish (ok), 17-Сен-24, 20:02   +5 +/
По моему, на подключённом к сети сервере ослаблять защиту, по любому, нельзя. А что касается домашнего локалхоста, так она там должна быть не в ядре, а в браузере.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #11, #19, #42, #81

3. Сообщение от Аноним (1), 17-Сен-24, 20:10   +/
Каждый Анон знает что для Линукса нет вирусов. При этом тот же самый Анон воет от любого выхода за границы буфера или уязвимости в процессоре. Как такое может быть одновременно жить в одной и той же голове?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #5, #8, #31, #34

4. Сообщение от Аноним (4), 17-Сен-24, 20:12   +1 +/
В таблице у "SSB" строка, лишенная всех отметок.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #22

5. Сообщение от Аноним (5), 17-Сен-24, 20:14   –4 +/
>Каждый Анон знает что для Линукса нет вирусов.

А это тогда что?
https://en.wikipedia.org/wiki/Linux_malware

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #7

6. Сообщение от Аноним (6), 17-Сен-24, 20:16   +13 +/
Sam Sebe Buratino
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

7. Сообщение от Abra (?), 17-Сен-24, 20:19   +1 +/
Разницу между malware и вирусом знаешь? как раз ссылку открой, которую сам привел.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #10

8. Сообщение от 12yoexpert (ok), 17-Сен-24, 20:26   +/
до сих пор ни один фанатик не скинул мне инструкции, как мне заразить свой линукс вирусом
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #12, #24

9. Сообщение от Аноним (12), 17-Сен-24, 20:28   +13 +/
Я тоже упростил у себя: mitigations=off.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20, #53, #54

10. Сообщение от topin89 (ok), 17-Сен-24, 20:29   +2 +/
Там есть и список вирусов. Не кажется немного странным не делать самому того, что делать советуешь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #47

11. Сообщение от Аноним (11), 17-Сен-24, 20:30   –2 +/
Да кому он нужен ваш сервер? Всё уже сделано в ядре линукс. Тысячи красных глаз говорил они.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

12. Сообщение от Аноним (12), 17-Сен-24, 20:35   +4 +/
Значится пиши: белый айпи, root:root, permitrootligin yes, passwordauthentication yes, systemctl enable sshd. Дальше оно само.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #39, #49, #71

13. Сообщение от Аноним (13), 17-Сен-24, 20:42   –6 +/
Лучше бы инженер АМД занимался проверками своего кремния, а не пытался всем рассказывать как проще затыкать их дыры.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #16, #17

14. Сообщение от Аноним (-), 17-Сен-24, 20:44   +/
Кстати довольно резонно, всегда душишься искать эти парамаетры, все равно все нужно делать в виртуалках, зачем мне защиты от атак на хосте с ухудшением производительности? Если туда получили доступ, габелла всему и так.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21

15. Сообщение от Аноним (15), 17-Сен-24, 21:02    Скрыто ботом-модератором–1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

16. Сообщение от Аноним (15), 17-Сен-24, 21:02   +1 +/
https://www.phoronix.com/review/amd-zen5-mitigations-off
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

17. Сообщение от Аноним (17), 17-Сен-24, 21:08   –1 +/
Ждем налогичного подгорания от Линуса.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #26

18. Сообщение от Аноним (18), 17-Сен-24, 21:08   +58 +/
> Чтобы атакующий мог сам проверять ключи и подбирать вектор атаки. Очень удобно амд придумали.

Если у тебя атакующий дошел до того что командлайн ядру прописывать может - прости, но тебя уже разломали просто в хлам и не понятно от чего ты там защищаться вообще удумал.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #66

19. Сообщение от Аноним (-), 17-Сен-24, 21:14   +2 +/
> По моему, на подключённом к сети сервере ослаблять защиту, по любому, нельзя.
> А что касается домашнего локалхоста, так она там должна быть не
> в ядре, а в браузере.

Если на твоем сервере работает только твой код (т.е. виртуалок нет) - окей, и нафига тебе тогда защита от определенных взаимодействий guest <-> host? Или даже от кражи ключей соседним тредом?

Если на таком сервере запускается левый код - упс, блин, там уже что-то и так хорошенько разломали и затыкание утечек по косвенным каналам наверное уже далеко не самая приоритетная проблема из тех которые там теперь есть.

Более того. Скажем есть такая парадигма, compute-only штуки. По этому поводу там можно SECCOMP'ом вообще отрубить почти все сисколы - и оно ничего кроме счета не сможет. Если ВЕСЬ СЕРВАК занят только счетом в таких парадигмах, там вообще ничего кроме тредов счета нет, окей, и чего там кто у кого красть будет? На какой-нибудь рендер-ферме или серваке перекодировки видео может не быть вообще ничерта секретного вообще. А зачем его тогда тормозить вон тем? Так что у амд есть некий пойнт.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #30, #41

20. Сообщение от Аноним (-), 17-Сен-24, 21:16   –4 +/
> Я тоже упростил у себя: mitigations=off.

Надеюсь ты не был админом облака. Иначе завтра над твоей перепиской будет рыдать все ФСБ, а также ми6, моссад, цру, анб, wtf...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

21. Сообщение от Аноним (-), 17-Сен-24, 21:17   +2 +/
> Кстати довольно резонно, всегда душишься искать эти парамаетры, все равно все нужно
> делать в виртуалках, зачем мне защиты от атак на хосте с
> ухудшением производительности? Если туда получили доступ, габелла всему и так.

Ну вообще-то как ты видишь, виртуалка вполне может сп...ть ключи у хоста или соседней виртуалки, если ты еще вдруг не заметил. Потому что спекулятивное выполнение видите ли облажалось с поддержанием абстракции что код выполняется линейно, и строго так как задумано програмером.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

22. Сообщение от омномном (?), 17-Сен-24, 21:32   +1 +/
Ловите тестера!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #74

23. Сообщение от Вы забыли заполнить поле Name (?), 17-Сен-24, 21:35   +/
> Предложенный подход даст возможность активировать только защиту от тех классов уязвимостей, которые реально волнуют пользователя

Отключить пользователю защиту под видом заботы, а потом сами ей же и воспользуются.

Ответить | Правка | Наверх | Cообщить модератору

24. Сообщение от Аноним (24), 17-Сен-24, 21:55   +/
он уже заражён, зараза передалась от тебя
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

25. Сообщение от Аноним (26), 17-Сен-24, 21:57   +1 +/
баги в процессорах, а митигейшен должен делать линукс? дожили епта, Линус, у тебя там лишнего среднего пальца не завелось? или по законам якудзы отрезал его уже себе?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #32, #73

26. Сообщение от Аноним (26), 17-Сен-24, 21:58   +1 +/
у него пальцев на руках не осталось от извинений.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

27. Сообщение от Аноним (27), 17-Сен-24, 22:22   –2 +/
То есть инженер уверен что миллионы хомячков не ошибутся?
Ну теперь понятно почему у них всё замечательно было с дровами и архитектуры в виде шпалоукладчиков...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

30. Сообщение от dullish (ok), 17-Сен-24, 22:55   +/
Не, ну, в теории, все эти уязвимости зиждутся на том, что, мол, ломанули юзверя, с ограниченными правами, под которым, скажем, сайт с "записью на ноготочки" крутится, а с него уже раскурочили рута и всё остальное, включая обработку платежей и потом к тебе приходят, мол, какого фига тех-то и этих финансируешь. Но, в целом, соглашусь. Опасность, конечно, раздута и, по любому, подразумевает безалаберность сисадмина, но кто из нас хоть чуть-чуть не параноик... и не разгильдяй?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

31. Сообщение от Минона (ok), 17-Сен-24, 22:58   +1 +/
Биполярка - распространённое явление.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

32. Сообщение от Вы забыли заполнить поле Name (?), 17-Сен-24, 23:06   +1 +/
А как работающие процессоры обновлять?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #35, #36, #82

33. Сообщение от Человек в шапочке (?), 18-Сен-24, 00:04   +/
Включить по умолчанию mitigate_all_all.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #56

34. Сообщение от Аноним (34), 18-Сен-24, 00:15   +/
А что общего между вирусами и уязвимостями в процессоре, выходами за границы буфера? Вирусам пофиг, есть уязвимости в процессоре или нет. Им дай право записи в исполняемые файлы. И выходы за границы буфера им ненужны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

35. Сообщение от Аноним (26), 18-Сен-24, 00:27   +/
Чтобы точно ответить на данный вопрос, необходимы точные (конкретные) условия эксплуатации, то есть в какой системе используется, в частном порядке пользовательская или крит. важная система, учитывать зависимость софта, критичности самой баги и ее скора (цве) ну и собственно сроки выпуска свежего цпу. Если у вас бага в самой архитектуре ЦПУ которая требует перевыпуска, то стоит вам задуматься о дальнейшем использовании такого цпу. Если бага решается апдейтом микрокода, то этот апдейт по срокам должен выпускаться ровно с такой же скоростью как и выпускаются обычные секурные патчи для ОС. Митигейшен на стороне ОС если возможен, то в целях воркароунда, и то если повезет с багой, и не должен быть частью ОС (необходимость в сопровождении данного куска кода). Я сторонник того, чтобы бить по морде таких производителей, и бить можно как раз через не реализацию этого митигейшена. Да, многие понесут убытки и будут покупать новые цпу, а пока их выпустят, они еще потерпят убытки от хакиров всяких мамкиных. В итоге, каждый ответственно будет относиться ко своей работе. ЦПУ архитекторы к своей, менеджеры по закупкам к своей, а ибешники будут на вес золота :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

36. Сообщение от Аноним (-), 18-Сен-24, 00:29   +/
Что-то можно исправить обновлением микрокодо.
Собственно такие фиксы точно были.
Жалко что не все.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

38. Сообщение от Аноним (1), 18-Сен-24, 01:25   +/
Они уверены что хомячки если что сами виноваты. С их стороны пуля "вылетела".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

39. Сообщение от нах. (?), 18-Сен-24, 01:37   +/
Много лишнего. Мне хватило юзера test с паролем который я вот хрен бы сам сейчас ввел (да, это было какое-то производное от test, но какое? Нет, не test123, скорее что-то типа test232test.)

Рута оно получило само в долю секунды. Скачало что-то с метасплойта, что мне не отдали.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

41. Сообщение от ник (??), 18-Сен-24, 02:04   +/
Хоть возможность выключить будет чтоб ресурс не ело . И перенаправить ресурс на нужное русло от ддосов и пр. Как прогулка по лесу вместо таблеток. Даже если ломанут маленький шанс доступа останется . Но это не точно .))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #64

42. Сообщение от Аноним (42), 18-Сен-24, 02:28   +1 +/
А кто ослабляет? Защита от этих уязвимостей никуда не денется, просто у админа будет шпаргалка из 3-5 флагов вместо скольки там атак будет на определённый момент.

Считаю, что золотая середина была бы лучше - выбираешь ветки векторов атак, а у них внутри все защиты от конкретных атак расфасованы и включены по умолчанию.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

43. Сообщение от Аноним (43), 18-Сен-24, 05:11   +/
Интересно на сколько ускорится процессор если всю эту дичь отключить? Конечно на локалхосте без подключенных интернетов.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #44, #46, #61, #67, #77

44. Сообщение от Анонимище (?), 18-Сен-24, 05:47   +/
Если без интернета, то тогда можно вообще использовать некрософт и система будет летать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

45. Сообщение от Аноним (45), 18-Сен-24, 07:33   +/
Ну или, о ужас, давать выбор, кошмар кошмар, админу локалхоста выключать эти самые мнимые защиты.
Ответить | Правка | Наверх | Cообщить модератору

46. Сообщение от хрю (?), 18-Сен-24, 08:04   –1 +/
Вам эту дичь скармливают, а вы и ведётесь, как непонятно кто, на все эти мифические мега уязвимости.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

47. Сообщение от Аноним (47), 18-Сен-24, 08:22   +3 +/
Знаменитые вирусы под Линукс которые нужно самому скомпилировать под свой дистрибутив.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #68

48. Сообщение от Аноним (48), 18-Сен-24, 08:36   +/
> достигло 15 и перечисление всех уязвимостей в командной строке ядра стало довольно сложной задачей

Каких 15-ти?  Их там только в mitigations= больше 20-ти. И mitigations=auto разве не разбирается со всеми ими по умолчанию?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50

49. Сообщение от Аноним (49), 18-Сен-24, 08:46   +2 +/
Защита от вирусов != защита от дураков
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

50. Сообщение от нах. (?), 18-Сен-24, 08:48   +/
> Каких 15-ти?  Их там только в mitigations= больше 20-ти. И mitigations=auto
> разве не разбирается со всеми ими по умолчанию?

оно по умолчанию включает все которые актуальны твоему процессору. А не только те которые актуальны для конкретно твоего локалхоста.

Поскольку без понятия - есть у тебя там виртуалки, настоящие пользователи или ничего вообще нет, один посгрез.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

53. Сообщение от Аноним (53), 18-Сен-24, 09:50   –2 +/
Мало того, что профита ноль практически от этой опции (каждый анон уже давно знает), так еще и голый зад выставил в интернетик.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

54. Сообщение от Аноним (53), 18-Сен-24, 09:55   +1 +/
Изучи уже матчасть, кулхацкер, лол: https://techfindings.net/archives/6092
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #59

55. Сообщение от Аноним (55), 18-Сен-24, 09:56   +/
> мог сам проверять ключи

А как? Дай вывод:
  ls -l /proc/cmdline

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #60

56. Сообщение от Аноним (56), 18-Сен-24, 09:58   +/
и получить коредубу?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #65

59. Сообщение от нах. (?), 18-Сен-24, 10:14   +/
Turning mitigations off gives about 10% performance on elapsed time for this real world problem.

и что не так, кроме твоего неумения в английский?

(ну кроме того факта что сравнивать надо с ведром без kpti патчей вообще)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

60. Сообщение от Аноним (60), 18-Сен-24, 10:51   +5 +/
-r--r--r-- 1 root root 0 авг 15 11:43 /proc/cmdline

на

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

61. Сообщение от нах. (?), 18-Сен-24, 11:01   +/
ну вон выше ж дали ссылку - чувак мерял а не опрашивал. На _его_ задаче получилось 10% на i7 и ноль на нюке (этому тормозу уже ничего не страшно)

Ты тоже можешь померять... а, нет, не можешь, у тебя же ж - лапки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

62. Сообщение от IZh. (?), 18-Сен-24, 11:21   +3 +/
Он и сейчас может:

$> ls -l /sys/devices/system/cpu/vulnerabilities
total 0
-r--r--r-- 1 root root 4096 Sep 18 11:18 gather_data_sampling
-r--r--r-- 1 root root 4096 Sep 18 11:18 itlb_multihit
-r--r--r-- 1 root root 4096 Sep 18 11:18 l1tf
-r--r--r-- 1 root root 4096 Sep 18 11:18 mds
-r--r--r-- 1 root root 4096 Sep 18 11:18 meltdown
-r--r--r-- 1 root root 4096 Sep 18 11:18 mmio_stale_data
-r--r--r-- 1 root root 4096 Sep 18 11:18 reg_file_data_sampling
-r--r--r-- 1 root root 4096 Sep 18 11:18 retbleed
-r--r--r-- 1 root root 4096 Sep 18 11:18 spec_rstack_overflow
-r--r--r-- 1 root root 4096 Sep 18 11:18 spec_store_bypass
-r--r--r-- 1 root root 4096 Sep 18 11:18 spectre_v1
-r--r--r-- 1 root root 4096 Sep 18 11:18 spectre_v2
-r--r--r-- 1 root root 4096 Sep 18 11:18 srbds
-r--r--r-- 1 root root 4096 Sep 18 11:18 tsx_async_abort

В каждом файлике описание, подвержен процессор данной атаке или нет и какая включена защита. Это никогда не было тайной.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

63. Сообщение от Ося Бендер (?), 18-Сен-24, 11:35   –1 +/
Воистину, у чувак совести совсем нету.
Сначала они делают дырявыми свои чудо-процессоры, а потом говорят, а давайте мы сейчас все упростим, чтобы хакирам было еще проще ломать вас.

А у меня предложение, а давайте опустим цену на процы, так эдак вдвое, потому-что они не обеспечивают заявленные характеристики.
А потом можно и настройки упростить.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #69

64. Сообщение от Аноним (-), 18-Сен-24, 11:49   +/
> Хоть возможность выключить будет чтоб ресурс не ело

Она и сейчас есть - только когда вулнов 15 штук стало уже, помнить кто из них за что отвечает уже несколько перебор, чтоли. А по простому выбор между все включено и mitigations=off, что как-то не круто.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

65. Сообщение от Аноним (66), 18-Сен-24, 11:58   +/
У меня всё, что там сейчас по умочанию включено, никогда специально ничего не отключаю. Всё приемлемо, в т.ч. и на ноуте с Корой Дуба.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #84

66. Сообщение от Аноним (66), 18-Сен-24, 12:01   +1 +/
Нет, конечно атакующий командную строку ядру задать не может. Но он может выбрать наиболее подходящий метод атаки для наименьшей защищённости в данной конфигурации.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #76

67. Сообщение от Аноним (66), 18-Сен-24, 12:03   +/
А кому сейчас нужен комп без интернета?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

68. Сообщение от Аноним (66), 18-Сен-24, 12:12   +/
Настоящие вирусы под Linux должны уметь сами бутстрапиться. Чтоб наверняка под любой дистр, любого года выпуска и без внедрённого конкурирующего зловредного кода.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #85

69. Сообщение от Аноним (69), 18-Сен-24, 12:25   +/
Ну так строго говоря цены и опускаются на предыдущие архитектуры после выхода новых.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

71. Сообщение от Аноним (47), 18-Сен-24, 13:10   –1 +/
Тоесть что бы заразить Линуксовый компьютер вирусом нужно открыть все "двери" и дать права, не думаю что это считается, это все равно что компилировать вирус под свой дистрибутив что бы он заработал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

72. Сообщение от Аноним (72), 18-Сен-24, 13:19   +/
Очень правильное предложение. И API сделать, чтобы в своём коде все существующие смягчения не помнить.
Ответить | Правка | Наверх | Cообщить модератору

73. Сообщение от Аноним324 (ok), 18-Сен-24, 13:31   +/
> баги в процессорах, а митигейшен должен делать линукс

Ну да, исправлять должны через ядро, потому что переписать ядро в разы легче и быстрее чем перерисовать процесор и пустить его в производство, тем более что есть ещё куча старых процов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #75

74. Сообщение от VladSh (?), 18-Сен-24, 14:24   +/
Зачем?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

75. Сообщение от Аноним (26), 18-Сен-24, 14:32   +/
> Ну да, исправлять должны через ядро

то есть лечить надо не дона Кихота, а просто не строить мельниц похожих на великанов?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

76. Сообщение от Аноним (-), 18-Сен-24, 15:00   +/
И даже в этом случае... такое сочетание вызывает определенные вопросы к тому кто оценивал угрозы, выставлял именно те командлайны, не учел или некорректно учел существование таких атакующих в своих системах и зачем-то вкатил неадекватные угрозам параметры.

То-есть если кто не может все вон то адекватно, он вообще не должен был это крутить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

77. Сообщение от Аноним (77), 18-Сен-24, 16:44   +/
Больше всего страдают не вычисления, а IO. Тут штрафы намного серьезней и могут доходит до двухкратного снижения производительности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

78. Сообщение от Аноним (-), 18-Сен-24, 17:39   +1 +/
Ничего не_понятно и ничего не_интересно. Лучше уже сделайте нормальный UI\UX а вся эта подковёрная возня никому не_интересна!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #79

79. Сообщение от ZeldasOrange (?), 18-Сен-24, 17:52   +/
Но они не могут такого бай дизайн.
У меня у самого видеокарта и процессор Амуде.. в Плейстейшон.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78

80. Сообщение от Аноним (80), 18-Сен-24, 18:44   +1 +/
Во-во, главное чтобы все эти митигации можно было выключить разом. Потому что безопасность - это профанация, а производительность - это всё.
Ответить | Правка | Наверх | Cообщить модератору

81. Сообщение от Аноним (81), 18-Сен-24, 20:04   +/
Ага. И к вайфаю публичном можно подключаться, и флешки в комп втыкать, а тут для скачивания всего-то надо проверочный код с картинки в терминал ввести. Браузер-то в безопасности!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

82. Сообщение от Admino (ok), 18-Сен-24, 22:05   +/
Через магазин.

Всегда ваш, маркетинговый отдел Intel или AMD.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

83. Сообщение от neo one (?), 18-Сен-24, 22:16   –1 +/
все эти mitigations даже с микроскопом в профайлере не видно, буря в стакане
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #88

84. Сообщение от Аноним (84), 19-Сен-24, 00:36   +/
А у меня при копировании файлов на/с домашнего NASика, который крутился в виртуалке, так тормозило, что не могло утилизировать даже гигабитный эзернет. Выдавало скорость копирования процентов на 30 меньше прежней. Отключил митигатионсы на проксмосе и в виртуалке насика - всё снова ускорилось и снова уперлось в езернет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

85. Сообщение от Аноним (85), 19-Сен-24, 02:22   +/
> Настоящие вирусы под Linux должны уметь сами бутстрапиться. Чтоб наверняка под любой
> дистр, любого года выпуска и без внедрённого конкурирующего зловредного кода.

В общем то mirai примерно так и делает. На гитхабе сорец есть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

88. Сообщение от пох. (?), 19-Сен-24, 11:57   +/
10% на ct чейне - это не видно? Очочки себе новые закажи, твои похоже уже никуда не годятся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру