sputnikk Опубликовано 19 января, 2018 Поделиться Опубликовано 19 января, 2018 попробовал сегодня накатить патчи зачем, если в WU ещё нету? Процессоры вроде такие kb4056894 нормально работает на i3-2100, во всяком случае отец не жаловался. А KB4056897 лучше подождать пока само появится в WUЕсли конечно разговор о Win7 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
sputnikk Опубликовано 21 января, 2018 Поделиться Опубликовано 21 января, 2018 План выхода новых BIOS https://xakep.ru/2018/01/17/meltdown-spectre-upds/ Интересно, сделают обновления для мп с старыми чипсетами Intel или нет. Встречал информацию только об обновлениях для Z97 Похоже не будет. MSI выпустила обновления для чипсетов не старее Х99 https://www.msi.com/news/detail/OkG5SUMDBqXU6aat7V7mjK19PeY9USryNqafkIcVX9KrTL9kD4wPpTAxIJCC2sBeYjNfGz221AA2yAjPZIzXKw~~ Ссылка на комментарий Поделиться на другие сайты Поделиться
ska79 Опубликовано 21 января, 2018 Поделиться Опубликовано 21 января, 2018 План выхода новых BIOS Для ga h81m-s1 нет обновления биос Ссылка на комментарий Поделиться на другие сайты Поделиться
sputnikk Опубликовано 22 января, 2018 Поделиться Опубликовано 22 января, 2018 Может встречали информацию, когда выпустят процессоры без уязвимостей? Или это невозможно? 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
sputnikk Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 попробовал сегодня накатить патчи, после обеда уже будет предварительный результат И? ) Из интернета (проц неизвестен, только поколение) http://forum.oszone.net/post-2793069.html#post2793069 : Вчера установил KB4055532 и KB4056894, пока никаких ошибок не поймал, зато скорость работы с диском просела: Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandynist Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 И? ) Бухгалтера работают по сети с файловой 1С, на тех клиентских компьютерах, на которых поставил обновление от уязвимости, пока снижения производительности не заметно. Незапланированных перезагрузок тоже не отмечается. Ссылка на комментарий Поделиться на другие сайты Поделиться
sputnikk Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 Intel призывает клиентов не устанавливать текущие патчи для защиты от Spectre и Meltdown Подробнее: https://www.overclockers.ru/hardnews/89135/intel-prizyvaet-klientov-ne-ustanavlivat-tekuschie-patchi-dlya-zaschity-ot-spectre-i-meltdown.html Ссылка на комментарий Поделиться на другие сайты Поделиться
regist Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 В ответ на предложение включить данный патч в ядро Линус Торвальдс вышел из себя и назвал патч Intel "полным и абсолютным мусором" (complete and utter garbage), а предпринятый метод значительно хуже, чем грязный хак. Появление IBRS указывает на то, что Intel не планирует грамотного решения проблемы со спекулятивным выполнением косвенных переходов. По впечатлению Торвальдса возникает ощущение, что Intel создаёт видимость работы во избежание судебных исков и прежде всего пытается решить свои юридические проблемы, что совсем не способствует созданию технически грамотных и качественных технологий и исправлений. Судя по всему, даже сама компания Intel не воспринимает предложенный режим защиты IBRS_ALL всерьёз, так как негативное влияние на производительность столь высоко, что он отключен по умолчанию, чтобы не портить результаты тестов. подробней. Ссылка на комментарий Поделиться на другие сайты Поделиться
oit Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 Подробнее: https://www.overcloc...i-meltdown.html Отдельно заметим, что теперь, по-видимому, становится понятной причина ухода из Intel предыдущего руководителя группы Data Center Group. В мае прошлого года об уходе с этого поста внезапно сообщила Диана Браянт, а ведь её по ряду признаков готовили на пост Президента компании, пустующий с 2016 года. Ушла она на работу в компанию Google на должность директора по операциям. Спустя месяц Google передала Intel данные об уязвимостях Spectre и Meltdown. Информация об уязвимости архитектур процессоров Intel наверняка была у Google за много месяцев до этого, так что Диана Браянт вполне могла быть в курсе дел до запуска официального процесса оповещения. Ответственности не любит никто, а отвечать тем более. *все в курсе, кроме пользователей 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
ska79 Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 Дайте ссылку на патчи от интел, кому не жалко. Или подскажите как их проверять? Ссылка на комментарий Поделиться на другие сайты Поделиться
sputnikk Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 Дайте ссылку на патчи от интел, кому не жалко. Или подскажите как их проверять? Внизу таблица https://www.asus.com/News/YQ3Cr4OYKdZTwnQK 1 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
ska79 Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 для процов 2-го поколения пока нет ничего Ссылка на комментарий Поделиться на другие сайты Поделиться
Андрей Опубликовано 23 января, 2018 Поделиться Опубликовано 23 января, 2018 Для браузера обязательно ставить обновление или можно только основным обойтись? Ссылка на комментарий Поделиться на другие сайты Поделиться
oit Опубликовано 24 января, 2018 Поделиться Опубликовано 24 января, 2018 браузера обязательно ставить обновление обновления для браузера никак не влияют на уязвимости процессора, должно быть так. Ссылка на комментарий Поделиться на другие сайты Поделиться
sputnikk Опубликовано 26 января, 2018 Поделиться Опубликовано 26 января, 2018 Сейчас Intel ведёт работу по внедрению исправлений для уязвимостей Spectre и Meltdown непосредственно на аппаратном уровне, и в новых процессорах они будут реализованы уже до конца текущего года. Подробнее: https://www.overclockers.ru/hardnews/89202/apparatnye-ispravleniya-uyazvimostej-v-processorah-intel-budut-primeneny-v-etom-godu.html Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти