Data: 2018-01-09 19:34:35 | |
Autor: Borneq | |
To jest raczej NEWS | |
W dniu 03.01.2018 o 18:34, pueblo pisze:
bardziej się obawiam tego zwolenienia...trzeba będzie wiedziec której To absurd, wolę to zwolnienie o łupie 30% a może jeszcze mniej w zwykłych aplikacjach nie kernelowych, niż mieć komputer który można popsuć (albo choćby tylko dane) za pomocą strony WWW. |
|
Data: 2018-01-10 11:25:27 | |
Autor: pueblo | |
To jest raczej NEWS | |
Witaj Borneq, 09 sty 2018 w news:p331vr$ren$1node1.news.atman.pl napisałeś/aś:
W dniu 03.01.2018 o 18:34, pueblo pisze:Podobnoż taki atak jest bardzo mało prawdopodobny. |
|
Data: 2018-01-12 17:25:04 | |
Autor: pueblo | |
To jest raczej NEWS | |
Witaj pueblo, 10 sty 2018 w news:5a55f827$0$5160$65785112
@news.neostrada.pl napisałeś/aś: Witaj Borneq, 09 sty 2018 w news:p331vr$ren$1node1.news.atman.pl napisałeś/aś: A do tego sam MS udostępnia sposób na zalbkowanie tego fixa. https://support.microsoft.com/en-us/help/4073119/protect-against- speculative-execution-side-channel-vulnerabilities-in Przy okazji, jest tam też skrypt PS sprawdzający te zabezpieczenia czy też ich brak. Sprawdziłem to przed i po zainstalowaniu łaty na W7 i wynik jest taki sam, więc nie wiem czy problem ze skryptem, czy z łatą. W tej chwili wygląda jakby łata nie działała - czytaj taki sam brak bezpieczeństwa. |
|