..
[2ch|▼Menu]
718:Socket774
19/11/08 14:01:25.38 WYUprz0Q0.net
>>682
ほらまた間違ったこと言ってるwww

719:このレス転載NG
19/11/08 14:02:11.14 UIP6wxS8r.net
>>683
発狂したか

720:Socket774
19/11/08 14:02:29.04 GjXbGmbV0.net
>>681
もう辞めようよ
(オッペケ Sr0f-2OhM)
を教育してやる義理は無いんだから

721:このレス転載NG
19/11/08 14:03:28.22 UIP6wxS8r.net
>>685
無能な先生方はいらないよね

722:このレス転載NG
19/11/08 14:07:47.20 UIP6wxS8r.net
てことで、パッチで15%の性能低下してるってことで、終わりにするか

723:Socket774
19/11/08 15:01:38.94 kFMKZ8vK0.net
が、未だMMU自体は欠陥実装である

724:Socket774
19/11/08 20:03:20.44 S9SWOp6Up.net
"Hackbench"
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
淫厨にとっての不都合な真実!
アイスレイクはノート用だけなので、
デスクトップ用インテル遅っ!

725:Socket774
19/11/08 20:04:49.97 S9SWOp6Up.net
対策パッチで性能劣化…
   ノーパッチなら脆弱性…
          ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

726:Socket774
19/11/08 20:39:47.23 TYJue27La.net
>>689
Ice Lakeは速度低下(緩和)済みで出荷してるだけで速度は相変わらず落ちてるんだが
緩和の嘘といいわざとやってんの?

727:Socket774
19/11/08 20:43:03.69 S9SWOp6Up.net
>>691
潔癖症過ぎるなw

728:Socket774
19/11/08 20:49:18.14 0HXN6A9C0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)
AMDの放り投げ体質広く周知される

ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
URLリンク(www.notebookcheck.net)
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス

一方のIntel、脆弱対策完了でハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等。
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
ファンボーイが嘘八百捏造風説の流布で隠蔽する不都合な真実

729:このレス転載NG
19/11/09 07:40:17.43 z2EWdfSFr.net
>>693
coffeelakeめちゃ遅くなってるけどな

730:Socket774
19/11/09 07:59:00.01 pVU70gj1d.net
>>693
嘘も百回言えば……なメンタルがまんま自分の事じゃねぇかw

731:Socket774
19/11/09 08:36:12.69 v2zKLjQBH.net
 
        【インテル工作員今日も必死に活動中】
 
 
 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄社員 ̄| ̄| . |   | ̄基地外 ̄| ̄| . |   | ̄ ̄馬鹿 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|―||// /|  /旦|―|l// /|  /旦|―||//./|
 | ̄ ̄無職 ̄| ̄| . |   | ̄ ̄痴呆 ̄| ̄| . |   | ̄うそつき .| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/
 カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)_
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄発狂 ̄| ̄| . |   | ̄ ̄変態 ̄| ̄| . |   | ̄前科者 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
 カタカタ彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄精神疾患| ̄| . |   | ̄犯罪者 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

732:Socket774
19/11/09 09:36:51.35 m7s7v/uT0.net
.            _     _
       , -─ゝ `ヽr'´    `>
     ∠   -─- ミ   二 ´ ̄ >   どうなさいました………?
    , '   ニ-‐ r─ ミ  -‐    、\   鴨なインテルCPUのお客様……
   / /    | r;ニV三、 ヽ ヽ.  l  \  さあ さあ お気を確かに……!
.   l /       :|     |    l  | ヾ`
  │    /    l |.  淫照トi     |  インテルCPUのR0でBIOSがエラー……?
  


733:│   / / ,1 L_    :!│l ト、ヾ |   がっかりするには及ばない .   ! !   / / レ'  `ヽ   ゝ!´ヽ! \ 、|    それも楽しみの一つ… 最新BIOSに更新するのです! .   | |   ノヾ、二raニ   ('ra二フ"レ′     |  _,、イ|            `ー-;  :|    それに加えてOSもインストールし直してください……    |  ヾニ|:|           - /   |    | | |  |  ヽー----------‐ァ :|     我々は……     | |  |  |   ` ー-------‐´  ト        その姿を心から 応援するものです……! .   | l/ヽ. ヽ     ー一    / |   _レ':::;;;;;;;;ト、 l.\           ,.イ , l     ブラックアウト? クロック戻らない? 意味がわかりません……  ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー- :::::::::::;;;;;;;;;;;;;;;;|.  \!         , ' :|;;;;;::::::::::     おま環でしょおま環! Windowsをクリーンインストールしてご確認を…… ::::::;;;;;;;;;;;;;;;;;;;;;;|    \   /  :|;;;;;;;;;:::::::



734:Socket774
19/11/09 10:52:00.59 YxfcWEe/0.net
やっぱりintelは買えないな

735:Socket774
19/11/09 10:57:18.77 S1Ojf7wsH.net
       ))-'´//  / ,,  , / ,,   ノ  C .  使  そ  イ |
     _. //´   ,  , / /,, 、、ミミヽ' - .l   P . い  ん  ン |
    ,..`l| '  // /  ,/ // ''   ',,,ヽ ヽヽミ .l、  U .  物  な  テ |
   、、 '  l、!  ,_-、ヽ、       |  リヾ ミ |   な   に  危   ル |
  , '   、\ ll/ \ヽノ     . ノ ,、、ト、ミ |   ど   な  険   ? }
 _{《 、_、_》-`      |/      _,-''',))iil \| . い  ら   で     /
  } `_,l',,r   企業 ''   _, -,'´- '´ 彡;;;;' l   ら  な        i
.  |、=、l ll   ::::::: ( ) ヽ、',-,':, -、;--、,、、/   └,, ぬ   い       _!
  ト_ ',,ヾ、  ヽ l、 、_.::::. //ヽ゜ノ_,, '-``    |,`--┐___,,,,,-'´
   |,' l!,...、, ,',',-_^ヽ ``-`'''''-'-、 `l.     { ,l! / 丿 | |
   '- 'lミミ, /ヽ,,-゙.|       `ヽ l     ヽリ` _'__//,, ヽ
    `、\ 》、`/,/ ,' ''__   、   ヽ:、       、 /´ヾ  リ
     `、l、''' :、.{   \ -  '    ヽ      |``´ヾ   `l
      `、ヽ ヽ ,  ```´、      ヽ、     |    レ,  ヽヽ
       `、 ヽ、    ,-ー_−,..- ヽ     |   `-;ii/ l l!
        ヽ、 ヽ  ;',-''',, -−''´::::::ヽ、    |     `'l! ヽ
         ヽ  、   ::`:::´´,,,,,,,:::: :::::`´   ,::':::::......    l!
          `、 ヽ  ::::::'´::  ::::: ::: ::   ,:'::::::::::::::::     !!!
           `、 r,  :::  ;...  ::.. :::. :: , :'::::::::::::::::::::::
                \ ::: :::::;;;   ::::, '::::::::::  :::::::::::
             ヽ 、   ,,_______/:::::::::   ::::::::::::::
              ヽ ヽ-':::::::::::::::::::::::::     :::::::::

736:Socket774
19/11/09 13:06:03.90 X4xQuXG9p.net
Hackbench
i9-9900K: 緩和なし28.62秒, 緩和あり41.46秒 約45%悪化★
i7-1065G7: 緩和なし102秒, 緩和あり113秒 約10%悪化
R9-3900X: 緩和なし20.00秒, 緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
淫厨にとっての不都合な真実
現行インテルCPUを安全に使うには45%も性能ダウン!

737:Socket774
19/11/09 13:08:59.59 07ZI0izGM.net
何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ


738:



739:Socket774
19/11/09 14:14:54.07 gMzct6ZB0.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2019年....┃
┗━━━━━━━┛
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性

740:Socket774
19/11/09 16:22:32.08 gMzct6ZB0.net
←セキュリティホール    性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

741:Socket774
19/11/09 19:19:59.28 S1Ojf7wsH.net
      |      |   .                  |                 ____
      |      |    / ー   ─  | |  . |   ┏━┓ ┳┳┓ ┳━┓\._  |
      |      |   /|   _ノ  ̄ノ ̄ ノ .レ   _|   ┣━┫ ┃┃┃ ┃  ┃/|_| |
      |      L______________________________  |   ┛  ┗ ┛  ┗ ┻━┛l_/\|
      |     ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!ヽ: : : : :\|         ヽ                          ヽ
.         |/  ー=彡' : : : :/: : :/:.:./  !  `トハ l: :.厂 !    /    十つ   |      l  ヽ   /^「ヽ    '⌒}
.       /    /: : ノ: /: :∠../∠厶イノ   」ノ__」ハハ. |   \    |       廴ノ   し      廴ノ _ノ    _ノ
      /    厶イ: ://______ー    ´弋ン{ |/         ヽ                          ヽ
.     /         |: : {  ヽ  弋Zソ     ー''^|  |,′.   /   十つ   |      l  ヽ   /^「ヽ    '⌒}
    /         /|: : |   ^''ー一'     ,    八 .!     \    |       廴ノ   し      廴ノ _ノ    _ノ
.   /         /‐|: : |      /、___,     /  ヽ',         __ .、
 {`ヽ`ヽ.       /ム|: : |`ト .  {    ∨   ..イ |   !  /)  // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ  .イヽj: |    |/ ムイ/ /)
  \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: |   /      ' //
  /∧ ゝ、      ヽ.!: : ! :.:.:.\   イ:.: :|  Vノヘ: !   ,'         /
. //  \         }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j       /

742:Socket774
19/11/09 20:56:22.33 EjkXdYkW0.net
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
URLリンク(www.tomshardware.com)
                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等

743:Socket774
19/11/09 21:05:05.82 joIqTyZw0.net
10nmの第一世代がデスクトップに出せるレベルの性能にならなかったのは、
ハードでの脆弱性対策も足かせだったと思うよw
デスクトップRyzenの1/5の性能のあわれなモバイルチップ持ってきて
比較する羽目になったのは、まあそういうこと

744:Socket774
19/11/09 21:12:06.28 sbxGsY2r0.net
705はバカなのかなこいつ
表が全部インテルボコボコにしてる内容なんだが

745:Socket774
19/11/09 21:46:00.42 MJCk0AB00.net
AMD hasn't ~って部分だけで喜んで食い付いちゃうんよ

746:Socket774
19/11/10 02:15:52.30 o5TObGUua.net
存在しない脆弱性のハード緩和とかいらないしなw

747:Socket774
19/11/10 03:10:06.81 SGUzqtOh0.net
Zen2で新たに実装したハードウェアによるセキュリティ対策のスライドについて
ものの見事に逆さまに読んじゃった愚か者なんだろうな
URLリンク(news.mynavi.jp)
URLリンク(news.mynavi.jp)
 >以上でDeep Diveの分析は完了であるが、Next Horizon Gamingの際に説明された中で、
 >ここまで紹介していない話がいくつかあるので、これをまとめて紹介したいと思う。
 >
 > まずSecurity。もともとRyzen系はSpectre/Meltdownから始まる一連の脆弱性の影響が非常に少ない(皆無ではない)アーキテクチャであり、
 >その後登場した諸々の脆弱性の影響も殆ど無いのだが、一応Spectre及びSpectre V4に関しては若干影響をうけている。
 >これはOS及びファームウェアで対応可能であり、実際既にOS側で対策が完了しているが、Zen 2ではこれにハードウェアでの対応を追加したとしている。
 >先にPhoto03で、一番下に"Hardware-enhanced Secutiry mitigations"とあるのがそれである。

748:Socket774
19/11/10 07:43:47.26 /zNwXaK+0.net
☆tomshardware もIntelはセキュリティ的に劣っていると判定しました
URLリンク(www.tomshardware.com)
                   Intel   AMD
Attack Surface             1 
Performance Impact          1
Hardware Mitigations          1
Other CPU Flaws       1     1
Best Security Features        1
Total                 1     5

749:Socket774
19/11/10 07:44:26.94 /zNwXaK+0.net
>>705
  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
             


750:@   / 謝 |                       /  礼 |                 /     |                   ̄ ̄ ̄          メ _|\ _ ヾ、        メ / u 。 `ー、___ ヽ       / // ゚ 。 淫照工作員 / つ      / //u ゚ (◎) u ゚`ヽ。i l わ      l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ      ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ      // rヽ ir- r 、//。゚/ く  ああ    ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ    _/((┃))_____i |_ ガリガリガリガリッ   / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \ /  /_________ヽ  \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄



751:Socket774
19/11/10 09:05:58.39 GPPQWOD3a.net
無能な働きものってやつ?w
逆の意味の表を嬉々として貼る気違いは笑うw

752:Socket774
19/11/10 11:06:31.32 3d9k4Bbd0.net
Skylakeより前の旧世代でfirefoxが遅くて使いものにならんのだが?
パッチの質が悪すぎる
安全方向に振りすぎなんだよ馬鹿

753:Socket774
19/11/10 12:02:39.56 cmtPVObGp.net
>>713
それが淫厨クオリティwww

754:Socket774
19/11/10 14:08:38.03 cmtPVObGp.net
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/

755:Socket774
19/11/10 20:02:25.61 Eu7MZIzk0.net
>>714
パッチ当ててもインテルは安全になりません
緩和=対処できず

756:Socket774
19/11/10 20:08:28.54 XPJuWzfW0.net
>>717
まーだそんな勘違いしてるのか

757:Socket774
19/11/10 23:22:02.62 rZkEiEF50.net
欠陥があるCPUはパッチなしの性能重視でオフライン運用するのがよい

758:Socket774
19/11/10 23:46:32.98 4lWFXRJZr.net
>>714
インテルCPUの質が悪すぎるからパッチでがんじがらめにする必要があるんだろ
パッチを作るコストだってタダじゃあないんだしそれが嫌ならCPU変えたら?

759:Socket774
19/11/10 23:52:00.00 RRtsNV5Z0.net
>>718
まーた言葉遊びで人を誑かすのか
緩和は緩和
突破される可能性を残す処置でしかない
今は突破できないとか現状突破できるなら緩和にもならないだろ詐欺師

760:Socket774
19/11/10 23:54:32.38 XPJuWzfW0.net
>>721
このスレ最初から読み直せカス <


761:Socket774
19/11/11 00:30:02.28 Khl8Ak9Y0.net
>>722
現状の間に合わせとして完璧な緩和ってか?
バーカ人騙して言葉あそびおもちろいでちゅかー?w
緩和の意味理解ちまちょうねーw
あ、理解してるけどわざと騙してるんだっけ?w

762:Socket774
19/11/11 00:41:54.06 l9dQR4il0.net
完全緩和マンはスレ初期からこれやってるからおそらく工作員よ
705辺りの言葉が読めず表と内容が逆さまになってた嘘コピペのお仲間かもしれん

763:Socket774
19/11/11 00:48:01.36 XnFmv7pP0.net
>>723
じゃアップルやubuntuやredhatが人をだましてんのかwww
馬鹿すぎだな

764:Socket774
19/11/11 02:00:31.74 Nm+tFLiG0.net
「俺の嘘解釈はAppleやRedhatの総意」
嘘も百回の精神ここに極まる

765:Socket774 (ワッチョイ ef73-DaD1)
19/11/11 04:54:31 XXF0sick0.net
intel買う奴は情弱

766:Socket774
19/11/11 06:27:26.72 T1O1gH7F0.net
Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5735]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScape [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_  |__[5]/(−) Variant3 [CVE-2017-5754]
|_  |__[5]/(−) L1 terminal fault(l1tf) %1
|_  |__[6]/(4) Variant3a [CVE-2018-3640]
|_  |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_  |__[9]/(−) Meltdown-PK
|_  |__[5]/(9)  Meltdown-BR [CVE-2017-5754]
|_  |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

767:Socket774
19/11/11 06:43:45.01 f7ENXnvUH.net
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   間 . わ  三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三.  違  た  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ  ヽ
三.   っ  し  .三iヾii i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  て   た  三  {ヾ||ッ- ,  〃ノ'-'、||ii i|i| |-/! /^ヽ     ´  ヾ,|从ノ::i::::|   | :|
三   買 . ち  三   >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三.   っ . は  三   ',i ヽ- ,      _, "  |i| | |             ´ '´ハ',Y  .!
三  て  イ  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   ン  三  /久,           U  |! i|'´'、u              z_,ノ/ .i |
三  た   テ  三 /イ lヽ '==..‐_、      |! i|Y´,ヽ  ___       ハ _ ,/i | |
三   の   ル .三 |ト|、',::::\     _,.-‐イ//-'´::::!\'ー‐--ニュ    / ト_、 . _! _!=,l
三  か   を  三 〉::ヾ_'、:: `ー‐r<   / /イ::|::::::_、::`7i\___,..-‐'´   | |`゙"::::::|-"
三.   !?       三 'ー‐'´¨`'ー、/,rケ  /,'1ノ人'-‐'`y'/::::, i| ,l,         |`iiイ::::::::|
´彡,       三      ,〃7,‐/ {   ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|!
 彡川川川川ミ     ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、|:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |

768:Socket774
19/11/11 07:47:50.47 zgdwPnLSp.net
>>729
はい、そうです!

769:Socket774
19/11/11 10:08:40.40 +YGa+l280.net
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
URLリンク(www.tomshardware.com)
                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
あ、最後にAMDも緩和です

770:Socket774
19/11/11 10:27:11.05 gCVmQnWTa.net
一つ、海外の記事が読めぬ時あべこべの解説をでっちあげるべし
一つ、脆弱性なきCPUに緩和なしと嘘を吹聴すべし
一つ、ハードで速度低下済みのCPUを速度低下してないと広めるべし
一つ、AMDの緩和は不完全な緩和 intelの緩和は完全な緩和と嘘を何百回でも唱えるべし
法螺吹きインテル狂信者の掟

771:Socket774
19/11/11 11:30:07.09 WMcbEGNEp.net
>>705
         【インテル工作員ただいま活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|―|l// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/

   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

772:Socket774
19/11/11 12:08:22.22 P+M0bwGqM.net
>>228
そこはゴキブリだろ
バグだけにw

773:Socket774
19/11/12 06:22:30.33 5f9prKwS0.net
>>734
            \__-====/、
           、/DELL男ミハヽヘ
           {フ:::{{●}H{{●}::弌::l  
           /::::::::::::/l:::、::::::::::::Y
           |::::::::::/:`-´::ヽ:::::::::!
           `マ:::/::::::::::::::::’:::::爪
             V::::::::::::::::::::::::::::|::’
             、::::::__::::::::::::,::::::’
              マ:´::::::::::`::::ノ::::::::::l \
            /::ヽ、__/::::::::::::/::::::::\
           /:::::::::::::::::::::::::::::::::::/:::::::::::::::::ヽ
       γ≦ム::::::::::::::::、:::::::::::::::::'::::::::::::::::::::::::::::\--- 、
        /::::/::::::::> 、:::::ヽ::::::/::::::::::::::::::_::__:::::::::::::ヽ
      ,:'::::,:'::::::::::::::::::::::>==::::::::::::::::::::::::/:::::::::::::::::::::::::::::ハ
      |:::::l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::{::::::::::::::::::::::::::::::::::ト

774:Socket774
19/11/12 07:59:22.86 6YwCMMRWp.net
何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ

775:Socket774
19/11/12 12:52:19.34 JiR0EEI4M.net
言葉遊びで煙に巻くのはいかにもユ○ヤ臭い。

776:Socket774
19/11/12 22:08:51.35 9e179CBQp.net
←セキュリティホール    性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

777:Socket774
19/11/12 22:55:03.97 gVWU15dq0.net
一つ覚えがヤバすぎる

778:Socket774
19/11/13 00:31:39.87 RxErdtO8M.net
>>725
アップルも完全な対策とは思っていないのでは
つまりアップルが言ってるのは、現状取り得る方法の中で最善(でも完璧とは言えない)

779:Socket774
19/11/13 02:33:29.63 sz+afPm90.net
だから緩和だと言ってるのに言葉遊びで完璧な対策とかフカシてるから無駄無駄

780:Socket774
19/11/13 03:08:31.49 EIne0Usy0.net
完璧な対策というくらいだとアーキ変更による設計変更が必要
現状のハード対策ってのはソフトで対策してたのを最初から搭載してるってだけの違い
だからいくら対策しようが”緩和”でしかない

781:Socket774
19/11/13 04:18:04.97 Mqw0QFA80.net
【緩和、完璧な緩和の意味】
対処不可能なので、リコール対策としてやってる振りします

782:Socket774 (ワッチョイ 6bb1-p4YD)
19/11/13 05:13:35 xpK+yMuH0.net
Intel CPUに新たな脆弱性だってよ

Benchmarks Of JCC Erratum: A New Intel CPU Bug With Performance Implications On Skylake Through Cascade Lake
URLリンク(www.phoronix.com)

New ZombieLoad Side-Channel Attack Variant: TSX Asynchronous AbortURLリンク(www.phoronix.com)

JCCは性能に0〜4%の低下があって、コンパイラのツールチェインの更新で低下を抑えられるが当然再コンパイルする必要がある
TAAはTSX無効しかない

783:Socket774 (アウアウウー Sacf-UbIu)
19/11/13 05:18:04 SnLbcibXa.net
脆弱性デパートインテル様の今月号キタ━(゚∀゚)━!

784:Socket774 (ワッチョイ 6bb1-p4YD)
19/11/13 05:35:50 xpK+yMuH0.net
すまんJCCは脆弱性というよりはバグだった
あとSkylakeからCascade Lakeは影響を受けるが、Icelakeは受けないらしい

785:Socket774
19/11/13 06:37:59.31 8eUxwfn+0.net
対策パッチで性能劣化…
   ノーパッチなら脆弱性…
          ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

786:Socket774
19/11/13 07:12:06.95 Gms3Efu80.net
URLリンク(www.theregister.co.uk)

787:Socket774
19/11/13 07:26:03.69 4RQs9f3h0.net
>>740
思ってないのならより強固な緩和策というわな
頭おかしいだろ

788:Socket774
19/11/13 07:31:51.52 /6eDNrQv0.net
>>748
ハード対策では結局駄目で、その上からソフトパッチを当てる必要がある、か
>>742 の言うとおりだな
ハードで対策しても簡単に対応される

789:Socket774
19/11/13 08:03:26.50 xpK+yMuH0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

790:Socket774
19/11/13 08:05:29.16 xpK+yMuH0.net
一部修正と追加したけど、意図的にやられた誤字はまだあると思う
正直、誰かが責任を持って編集する訳でもないこの表の価値はほぼないかも

791:Socket774
19/11/13 08:09:40.10 xpK+yMuH0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(−) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

792:Socket774
19/11/13 09:05:11.54 G4nboond0.net
>>746
命令を格納するIキャシュや途中のバッファ辺りの回路構造の問題だからエラッタ
だな
32Byteブロック単位に分かれているキャッシュやバッファにキャッシュ間やバッフ
ァ間を跨ぐ命令、又は境界の32Byteで終わる命令を入れると
キャッシュやバッファから命令を読み出す時におかしな読み出し方をして、命令が
変異することがある
と言う問題に対して境界を跨ぐ、又は境界で終わりそうな時はキャッシュせず次に
回す処理にマイクロコードで変えて対処したと言った感じか

793:Socket774
19/11/13 09:09:20.83 tDcdh1yYp.net
11月号が来ました!
インテルは77の新しいチップの脆弱性を明らかにしました。そのうちの1つは顕著なパフォーマンスへの影響があります。
インテルは脆弱性を新規に77個の脆弱性を公開した。このうちの1つはパフォーマンスに深刻な影響を与える。
Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
URLリンク(www.overclock3d.net)
この記事の焦点は"JCC Erratum"と呼ばれる脆弱性である。
Comet Lake←来年初頭に出る10コアのやつ
Coffee Lake←現行メインストリーム
Amber Lake←現行モバイル向け
Cascade Lake←今月出るHEDT
Skylake←4年前のメインストリーム
Whiskey Lake←現行モバイル向け
Kaby Lake←3年前のメインストリーム
など、Iインテルが最近リリースしたCPUのほぼすべてに影響がある。
この脆弱性はICache / Decodes Streamingバッファに関連しているが、ファームウェアで対処可能である。
"JCC Erratum"の緩和ドキュメントでは0〜4%のパフォーマンスへの影響があると記載されている。
>However, Intel's mitigations document for Jump Conditional Code Erratum states that the mitigation/workaround will
>impact performance by 0-4% excluding outliers, which means that even higher performance downsides in specific workloads.

794:Socket774
19/11/13 09:11:20.74 tDcdh1yYp.net
               \      _,.. -──‐- 、
               /    , ', -─‐- ─‐- ─ -.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー


795:-‐''/ ヽ  _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!       ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |  インテルの月刊脆弱性はっ・・・・・・・・!  o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |       ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!  o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖  インテルの脆弱性じゃねえかっ・・・・!        ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||  o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ                 /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!  o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!          |       \|     !   !       //   |  \  r:、      /       > /\  !ヽ..__,//\  |  |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |  o     /  し'   (  "       |:::::::::::/



796:Socket774
19/11/13 09:36:07.83 5wl04UyO0.net
おいおい、急いでAMDをまた打ち負かせるもの作んなきゃいけないのにこの迷走はひどいだろ

797:Socket774
19/11/13 10:50:11.99 /v0r6thla.net
>>755
毎月しっかり脆弱性リリースして本当に感心ですなー
11月号は77個、うち一つは性能低下のクリティカルですかいw
こりゃ来月のクリスマスor年忘れ特大号も期待できますなーw

798:Socket774
19/11/13 10:59:19.94 k3JQHokx0.net
またまたまたまたまた 脆弱性か
いいかげんにしてくれよぉ

799:Socket774
19/11/13 11:12:26.83 J+Xerdlu0.net
>>757
暫くはダメそうっすね

800:Socket774
19/11/13 12:09:17.59 0yWI7h9yM.net
毎月毎月intel自身がサポートの一環として公開しているものを
アムダー達がなぜ月間脆弱性と喜ぶのか理由が今月もわからないまま・・・
第三者にリリースされ対策もないままCVEに掲載とかでもあるまいし
もしかしてバカなんじゃないの?

801:Socket774
19/11/13 12:15:22.13 W/S/Hdy30.net
対策したものが公開されてるからセーフなのか、
毎月公開されなきゃならないほど未知(非公開)の脆弱性で溢れてるからアウトなのか

802:Socket774
19/11/13 12:16:42.33 IFGBI2Vl0.net
余所から突かれる前に対策含めて発表しておけばいいというイメージ戦略
最初から想像出来る限り強固な設計にしておけば毎月発表する手間が省けたのに
発表後にいちいち第三者が検証しないといけない手間かけさせてるのは誰なんだろうね?
毎月発表してるのはまぁ偉いと思うけど、手抜きの尻拭いくらいは自分でやらないと駄目だよね

803:Socket774
19/11/13 12:42:33.54 GMzJiI2kr.net
>>761
Meltdownは自ら公開する前にすっぱ抜かれた
あの時のインテルはバカで滑稽だったね
Spoilerは対策も無いままCVEに掲載でしょ
まさかベストプラクティスが対策だと勘違いしてる?

804:Socket774
19/11/13 12:49:00.99 EIne0Usy0.net
>>761
いくら養護してもAMDにくらべて格段に穴が多いのは事実だよ
本当にばかだねえwww

805:Socket774
19/11/13 12:51:39.71 X5d9IcWqa.net
毎月毎月出てきすぎて悪名高いflashプレイヤーみたいになってるじゃん

806:Socket774
19/11/13 13:


807:25:22.70 ID:lxWzX5pqp.net



808:Socket774
19/11/13 14:41:16.35 x1Pl1P37a.net
>>762
先手を取られたら死ぬんだからアウトだよ

809:Socket774
19/11/13 15:08:24.78 mkACFgRQa.net
>>762
これが答え
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

1675日前に更新/443 KB
担当:undef