The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Эксплоиты и тесты производительности, связанные с уязвимостями Meltdown и Spectre

10.01.2018 15:00

Исследователи безопасности, выявившие уязвимости в системе спекулятивного выполнения команд современных процессоров, открыли доступ к рабочим протипам эксплоитов, созданным для демонстрации возможности совершения атак Meltdown и Spectre. В том числе открыт код библиотеки libkdump, которая использовалась в демонстрациях возможности перехвата ввода паролей, обхода KASLR, доступа к памяти хост-системы из гостевой системы KVM и определения содержимого произвольных областей физической памяти (physical_reader и memdump). Наилучшие результаты работы эксплоитов отмечаются на процессорах с поддержкой Intel TSX (Intel Core i7-5xxx, i7-6xxx или i7-7xxx). Ранее доступ к репозиторию на GitHub был ограничен.

Кроме того, накопилась большая подборка заметок с оценкой изменения производительности систем, после применения к ядру Linux патчей KPTI и retpoline для блокирования атак Meltdown и Spectre. Общий вывод указывает на то, что накладные расходы вполне терпимы на системах, поддерживающих PCID (Processor-Context ID). На системах без поддержки PCID замедление работы существенно и необходимо отдельно оценивать, что важнее, провал производительности, который может составлять до 30%, или риск эксплуатации уязвимости Meltdown (например, атака маловероятна на однопользовательских системах и рабочих станциях с обновлёнными версиями браузеров).

В обычных условиях при использовании патча KPTI переключение контекста во время системного вызова приводит к сбросу кэша с данными трансляции физических адресов в виртуальные, что значительно снижает производительность. PCID позволяет обойтись без сброса кэша трансляции адресов (TLB, Translation Lookaside Buffer), давая возможность привязать содержимое прокэшированных страниц памяти TLB к идентификатору контекста и ограничить операции сопоставления только для разрешённого в данный момент контекста (элементы кэша TLB с другим PCID не затрагиваются при переключении контекста).

PCID поддерживается в большинстве моделей процессоров, выпускаемых с 2010 года (проверить можно по наличию флага "pcid" в /proc/cpuinfo). В гостевых системах KVM и VMWare, а также в половине окружений AWS, PCID не доступен. Кроме того, поддержка PCID появилась только в ядре Linux 4.14, поэтому снижение накладных расходов будет заметно только на системах с ядром 4.14+ или в дистрибутивах, портировавших поддержку PCID в более старые ядра. Для систем x86 исправления включены в обновление 4.15-rc7 и 4.14.12 (рекомендовано подождать 4.14.13 с дополнительными правками) и также подготовлены для веток 4.9 и 4.4. Исправления для ARM64 включены в состав вариантов ядра для платформы Android 3.18, 4.4 и 4.9, но в основном ядре появятся только в выпуске 4.16.

Некоторые другие события, связанные с уязвимостями Meltdown и Spectre:

  • Компания Intel вчера выпустила обновление микрокода для большого числа актуальных и устаревших моделей процессоров. Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без обновления BIOS. Обновление микрокода не отменяет необходимости применения KPTI-патчей к ядру Linux (микрокод необходим для полноценного закрытия уязвимости Spectre);
  • Компания Intel также опубликовала результаты собственной оценки влияния исправлений на производительность. В тестах SYSmark 2014 SE на системах с восьмым поколением CPU Intel Core наблюдается снижение производительности на 2-14% (в среднем 6%);
  • По информации от компании Red Hat использование патчей для устранения уязвимостей в Red Hat Enterprise Linux 7 приводит к замедлению выполнения задач на 1-20%:
    • Наибольшее проседание производительности (8-20%) наблюдается в работе СУБД на нагрузках OLTP, при случайном доступе к прокэшированной памяти, при активном буферизированном вводе/выводе, при большой интенсивности переключения контекста между ядром и пользовательским уровнем (выполнение системных вызовов). Большие потери наблюдаются в тестах tpc, sysbench, pgbench, netperf (до 256 байт) и fio (случайный доступ к памяти NvME).
    • Падение производительности на 3-7% отмечается при выполнении аналитических запросов в СУБД, в системах поддержки принятия решений (DSS) и в Java VM, в моменты интенсивного обмена информацией по сети или при обращениях к диску.
    • Снижение производительности на 2-5% наблюдается в решениях HPC (High Performance Computing) при большой вычислительной нагрузке на CPU, если большинство работ выполняется в пространстве пользователя с применением привязки к ядрам CPU или использованием numa-control (например, тесты Linpack NxN и SPECcpu2006);
    • Минимальное влияние на производительность (менее 2%) проявляется в системах, в которых применяются методы прямого доступа к ресурсам в обход функций ядра и различные техники offload-ускорения. Например, тесты DPDK (VsPERF 64 байт) и OpenOnload (STAC-N).
  • Доступно обновление ядра c устранением уязвиомости Meltdown для Ubuntu 12.04 (ядро 3.2), 14.04 (ядро 3.13), 16.04 (4.4) и 17.10 (4.13). Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.
  • Phoronix изучил падение производительности при использовании в Ubuntu ванильного ядра 4.14 и патчей KPTI+Retpoline, падение производительности довольно ощутимо: от 9% до 4 раз в тесте Flexible IO Tester, 18-23% в тесте FS-Mark, 16-22% в тесте Compile Bench, 22-27% в тесте NGINX Benchmark и 26-32% в тесте Apache Benchmark;
  • Проект Debian GNU/Linux выпустил обновление 64-разрядных сборок ядра (3.2, 3.16, 4.9 и 4.14) с патчами KPTI для wheezy, jessie, jessie-backports, stretch и unstable/sid. Для 32-разрядных систем, а также для веток stretch-backports, testing/buster и experimental обновления пока недоступны. Патчи для блокирования Spectre находятся в процессе рассмотрения, из приложений Spectre пока устранён в пакете с Firefox в Debian unstable, обновление Chromium пока не добавлено;
  • Для SUSE/openSUSE выпущено обновление ядра с патчами для противостояния Meltdown и Spectre;
  • Для ALT доступно обновление ядра до версий 4.9.75 (LTS) и 4.14.12 (дополнительное), включающих патчи KPTI;
  • Разработчики OpenBSD и FreeBSD готовят патчи для своих систем. Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта. Для DragonFly BSD опубликован начальный вариант патча, который приводит к снижению производительности на 5-12% на процессорах серии Skylake и 12-53% на CPU Haswell;
  • IBM выпустил обновление микрокода для устранения уязвимости Meltdown в процессорах POWER7+ и POWER8. Также опубликованы специфичные для CPU POWER патчи для устранения проблемы в дистрибутивах Linux (RHEL, SUSE, Ubuntu). Для POWER9 обновление запланировано на 15 января. Исправление для AIX и IBM i ожидается 12 февраля;
  • Доступно обновление проприетарных драйверов NVIDIA (390.12, 384.111) с блокированием применения атаки Spectre к драйверам;
  • Для распределённой ФС Lustre отмечена потеря производительности при применении KPTI патчей от 10% до 45% в зависимости от конфигурации и нагрузки. Наибольшие потери наблюдаются при связке "zfs+compression+lustre" и выполнения rsync для большого числа мелких файлов;
  • Инженеры из компании Branch Metrics отметили увеличение нагрузки на CPU примерно на 20% после применения патчей против Meltdown к окружению на базе AWS EC2. Другие пользователи отмечают падение производительности AWS EC2 на 5-30%;
  • Отмечено падение производительности Python на 37% после применения обновления c защитой от Meltdown на платформе Windows 7. Microsoft подтверждает потерю производительности, но не приводит конкретных цифр. Также наблюдаются серьёзные проблемы с совместимостью обновления от Microsoft с антивирусным ПО и надстройками для защиты Windows.


  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
  3. OpenNews: Разработчики Linux и Windows работают над закрытием огромной уязвимости в процессорах
  4. OpenNews: Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением
  5. OpenNews: Google считает незначительным влияние на производительность патчей для блокирования атак Meltdown и Spectre
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: cpu, meltdown, spectre
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (213) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 15:06, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    А на Windows уже прилетел патч?
     
     
  • 2.25, НяшМяш (ok), 15:48, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    На мой гаминг ящик с хасфейлом на десяточке ещё нет. Тем более, майки поломали этим патчем AMD,  возможно, они его будут переделывать.
     
     
  • 3.53, pavlinux (ok), 16:33, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Опять нужен бубен.
    [code]
    $ taskset 0x1 ./kaslr
    [!] Program requires root privileges (or read access to /proc/<pid>/pagemap)!

    $ su
    # id
    uid=0(root) gid=0(root) groups=0(root)
    # taskset 0x1 ./kaslr
    [!] Program requires root privileges (or read access to /proc/<pid>/pagemap)!
    [/code]

     
     
  • 4.153, h31 (ok), 21:08, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплоиты специально выпускают сломанными, чтобы скрипт-киддис не баловались.
     
     
  • 5.170, pavlinux (ok), 23:35, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Там до эксплойта, как до Китая пешком.
     
  • 2.29, Аноним (-), 15:53, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вчера прилетел (традиционно - второй вторник месяца). Для Windows 10 можно было ещё несколько дней назад скачать и накатить руками.

    VMWare тоже запатчила свои продукты.

     
     
  • 3.61, Аноним (-), 16:50, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Главное в это верить и не сомневаться никогда.
     
  • 2.48, Аноним (-), 16:16, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Прилетел и всё сломал, потому быстро улетел обратно.
     
  • 2.73, Анониммм (?), 17:21, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вроде что-то летит, т к все тормозит и глючит =)
    Интересно, ХР на коре дуба не затронута проблемой?
     
     
  • 3.195, anomymous (?), 10:01, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Затронута. И патча не будет, скорее всего.
     
     
  • 4.201, Вася (??), 10:40, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А как же tablet & kiosk?
     
     
  • 5.243, Аноним (-), 14:13, 14/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Они идут лесом
     
  • 2.87, soarin (ok), 18:18, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Там очень весело. Ещё и конфликт с антивирусниками https://doublepulsar.com/important-information-about-microsoft-meltdown-cpu-se
     
  • 2.147, Аноним (-), 20:41, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Патч на вантуз прилетел на все версии вантуз 10 примерно через 2 дня как раскрыли уязвимости, их нельзя не устанавливать (если только отключить обновления целиком политикой) и нельзя удалять после установки.

    Тот товарищ с хасвелом просто не знает куда смотреть. Microsoft не выпускала специально минимальные апдейты, там емнип идет все в одном и заплатки на браузеры и все то что потенциально может эксплуатироваться в уязвимости.

    А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт кто будет пересобирать с изменениями на патченых канцпеляторах?

     
     
  • 3.168, Аноним (-), 23:14, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надо главное верить Пусть плацебо, но вы об этом не узнаете Если верить - можн... текст свёрнут, показать
     
     
  • 4.191, Аноним (-), 07:49, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Могу проверить патч компилятора и достоверно установить как обстоят дела.

    Помнится несколько эксплойтов в ядре не могли N лет найти куча человек, а ты вы вот просто так возьмёте и проверите и всё сразу станет ясно? Ну-ну.

     
     
  • 5.226, Аноним (-), 13:45, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кто бы искал этот эксплойт.
     
     
  • 6.237, pavlinux (ok), 00:15, 12/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто бы искал этот эксплойт.

    А он есть

     
  • 3.198, ryoken (ok), 10:21, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А на линуксах что, обновили ядро, обновили канцпеляторы, а потенциально дырявый софт
    > кто будет пересобирать с изменениями на патченых канцпеляторах?

    Гентушники и прочие, кто на source-based сидят, очевидно.

     

  • 1.2, Аноним (-), 15:07, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –18 +/
    Идиоты, зачем они всё рассказалаи? Могли бы стать миллиардерами.
     
     
  • 2.10, Аноним (-), 15:21, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +18 +/
    Пожизненно заключенными они тоже могли стать по законодательству США.
     
     
  • 3.171, RobotsCantPoop (?), 23:50, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    По "законодательству США" их бы просто шлёпнули по-тихому. Другие миллиардеры в США бабло не хотят терять.
     
  • 2.19, Аноним (-), 15:33, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Идиоты, зачем они всё рассказалаи? Могли бы стать миллиардерами.

    Так кто-то и стал, наверное. А кого-то за это убили.

     

  • 1.3, Аноним (-), 15:07, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и жесть же началась.
     
     
  • 2.14, anomymous (?), 15:28, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    На AMD никакой жести, KPTI не нужен, соответственно основное падение производительности идёт мимо.
     
     
  • 3.18, Аноним (-), 15:32, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > На AMD никакой жести, KPTI не нужен, соответственно основное падение производительности
    > идёт мимо.

    Там обновление микрокода нужно. KPTI - это от Meltdown, которому AMD не подвержен. Обновление микрокода - это от Spectre. Так как Spectre менее опасен (не так просто эксплуатируется), можно ждать обновление микрокода спокойно.

     
     
  • 4.43, anomymous (?), 16:11, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Патч retpoline на AMD всё равно требуется, но он проще в реализации и имеет меньший эффект. После обновления микрокода.
     
  • 4.197, КО (?), 10:15, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Так как Spectre менее опасен

    Не знаю, но, мне почему-то кажется, что подглядывание за куки и csfr токеном может реально стать опасным. :)
    И главное, оно не лечится. Патчи и микрокод лечат только вариант с подглядыванием в другой ring. И то не саму проблему, а только известный вариант ее экплуатации.

     
  • 3.62, Аноним (-), 16:51, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    поэтому для amd сборок нет обновлении
     
  • 2.180, Аноним (-), 00:44, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пока ещё не началась. Массовых взломов же нет
     

  • 1.4, Штунц (?), 15:07, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +17 +/
    Соревнование умов: у кого патч с меньшим падением производительности
     
  • 1.5, Аноним (5), 15:10, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Как собрать ядро для Ubuntu 17 без этих патчей?
    Пользуюсь активно СУБД, виртуальными машинами, контейнерами и подобным на ноутбуке для разработки.
     
     
  • 2.27, НяшМяш (ok), 15:50, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Можно его просто отключить

    https://superuser.com/a/1283620

     

  • 1.6, Аноним (-), 15:12, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Печалька в том, что через годик-другой выйдут новые процессоры без аппаратных уязвимостей, а тормозящие патчи отстанутся.
     
     
  • 2.16, Аноним (-), 15:30, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    KPTI включается не тупо для всего x86, есть исключения. Например, весь AMD: https://lkml.org/lkml/2018/1/3/821 А ещё ранние Интелы до 1995 года (ядро же поддерживает i486 минимум).

    Так что не паникуем. Когда выйдут новые процессоры, их добавят в "белый список".

     
     
  • 3.65, Аноним (-), 16:53, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > .. белый список

    костыли кругом ..

    Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

     
     
  • 4.156, h31 (ok), 21:20, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > костыли кругом ..

    Предложи вариант лучше. Вот есть ядро 4.14, которое вроде как LTS и будет использоваться ещё несколько лет. В этом или следующем году выйдет новое поколение процессоров. Как ядро сможет узнать, уязвимы они или нет? Гадать по дате выпуска? Так ведь никто не мешает Интелу выпустить старую микроархитектуру без исправлений в новой упаковке (как было, например, в случае с Haswell Refresh).

    > Вдруг откуда-то вспомнилось: если бы строители строили свои дома как программисты пишут свои программы, то первый прилетевший голубь разрушил бы всю цивилизацию.

    Когда-то видел комментарий строителя по поводу этой цитаты. Если в двух словах, современное строительство не сильно лучше современного программирования :)

     
     
  • 5.159, Аноним (-), 21:47, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Опишу концепцию на базе своего примера со своим софтом мой самописный софт рабо... текст свёрнут, показать
     
     
  • 6.165, h31 (ok), 22:34, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему ... текст свёрнут, показать
     
     
  • 7.169, Аноним (-), 23:23, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Предлагаете внедрить эксплоит прямо в ядро, чтобы он пытался атаковать систему? Сурово. Но есть две проблемки: ...

    Тогда уж не проблемки, а проблемы. Так вот, любые полноценные решения являются сложными. На то оно и полноценные. Да, я против костылей.

    > Не хочу показаться грубым, но критиковать разработчиков ядра, не понимая, как оно всё работает - не очень красивый поступок.

    Я не критикую разработчиков ядра, а критикую конкретный метод. Не надо подменять понятия. Я критикую этот костыль чтобы людям не показалось что этот костыль является полноценным и правильным решением и на этом все законилось. Да, это может быть вынужденной и временной мерой чтобы "на переправе коней не менять", но надо сделать нормально.

     
     
  • 8.213, я (?), 12:38, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Напишите нормальный патч пожалуйста ... текст свёрнут, показать
     
     
  • 9.227, Аноним (-), 13:48, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Спасибо за доверие, но нет ... текст свёрнут, показать
     
  • 3.82, Аноним (-), 17:50, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны
     
     
  • 4.164, h31 (ok), 22:18, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А атомы без внеочередного выполнения кода? На них же эти уязвимости невозможны

    https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/x
    Кроме AMD исключений не видно. Интел уже давно забил на эти древние модели Атомов, а остальные, видимо, просто не хотят трогать.

     
  • 3.207, Аноним (-), 12:01, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ядро уже давно не поддерживает i486
     
     
  • 4.208, Michael Shigorin (ok), 12:05, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ядро уже давно не поддерживает i486

    Пока Вас не обвинили в угоне машины времени: нет, в 2017 ещё умело.

     
  • 2.17, Аноним (-), 15:31, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не скажу за всех, но ядро Ubuntu не включает PTI, если используется процессор от AMD. Вполне могут и для будущих процессоров добавить исключения.
     
  • 2.20, An (??), 15:34, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    К выходу новых цпу их уберут.
     
  • 2.22, Пук (?), 15:41, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В линуксе можно отключить при загрузке системы
     
     
  • 3.23, Аноним (5), 15:45, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Подскажите юзкейс
     
     
  • 4.75, Аноним (-), 17:24, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    что? подсказать юзкейс для отключения патчей для тормозов? серьезно?
     

  • 1.7, Аноним (-), 15:13, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ну а самое главное в носоти не упомянули, ну как так-то? В Альт исправвили уже?
     
     
  • 2.57, Michael Shigorin (ok), 16:44, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну а самое главное в носовти не упомянули, ну как так-то?
    > В Альт исправвили уже?

    Ну так и добавили бы, раз так переживаете -- да (4.9.75+/4.14.12).

     
     
  • 3.78, Аноним (-), 17:40, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –10 +/
    Сами написали или спёрли?
     
     
  • 4.152, Аноним (-), 21:07, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    спёрли исходники ядра линуск и сканпелировали их? вы из атсра линукса пишете?
     
  • 2.166, h31 (ok), 22:35, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    "Чё там у х^WАльта?"
     

  • 1.9, Аноним (-), 15:21, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А в убунту на ядре 4.13 есть/будет поддержка acid?
     
     
  • 2.11, Аноним (-), 15:22, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Pcid
     
  • 2.77, Аноним (-), 17:35, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Добавили вместе с исправлением, читай чеёнджлог
     

  • 1.12, Аноним (-), 15:22, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Это очень важный шаг Если бы новость писал я, я бы это место поставил на самый ... текст свёрнут, показать
     
     
  • 2.37, EHLO (?), 16:03, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > собирались выступить с совместным докладом 9 января, но информация "утекла" в сеть уже 3 января.

    Пол года не прошло. Хотя нет, прошло.
    Наверно очень тщательно готовились. Так бы и готовились до сих пор, если бы не утекла инфа.

     
  • 2.41, пох (?), 16:08, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это очень важный шаг!

    или прыжок на месте.

    > Если бы новость писал я, я бы это место поставил на самый верх.

    а я бы ее вообще исключил. Что оно делает на опеннете?
    Что исправили и нахрена, если "необходимости применения патчей не отменяет" - спросите у интела с амдой. Какова потеря производительности от этого чудо-исправления - никто, похоже, померять не догадался.

    Ну разьве что всем желающим четкий повод насторожиться на тему этих апдейтов, датированных позднее 3го января.

     
  • 2.55, pavlinux (ok), 16:38, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > В /proc/cpuinfo появилась новая возможность процессора: kaiser.

    Это чтоб хацкеры знали, пропускали попытки и приступали к перебору следующих вариантов? :)

     

  • 1.13, Аноним (-), 15:26, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта

    Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех. См. уязвимость KRACK и wpa_supplicant.

     
     
  • 2.35, Аномномномнимус (?), 16:02, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Действительно, тяжело патчи выкатывать вовремя для блобов, если опенсорсники делают то же самое лучше и быстрее
     
  • 2.102, Аноним (-), 18:45, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех. См. уязвимость
    > KRACK и wpa_supplicant.

    Кроме опенка есть еще фря. Там никто не трепался, но
    https://lists.freebsd.org/pipermail/freebsd-security/2018-January/009719.html
    > The FreeBSD Security Team was notified of the issue in late December
    > and received a briefing under NDA with the original embargo date of
    > January 9th. Since we received relatively late notice of the issue, our
    > ability to provide fixes is delayed.

    Т.е. и NDA подписать заставили и сообщили к концу декабря. Нормально, че.

     
  • 2.116, Аноним (-), 19:07, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ага-ага, чтобы опять всё растрепали раньше времени, исправив быстрее всех.

    Ну а вышло так же с линуксом. И на исправления в нём таки обратили внимание, в отличие от исправления KRACK в опёнке. Без толку пытаться замолчать такие вещи.

     

  • 1.15, Анонимфывфыв (?), 15:29, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и тут мельдоний (Meltdown)
     
     
  • 2.50, anomymous (?), 16:27, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мельтдоний
     
  • 2.59, Michael Shigorin (ok), 16:47, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > и тут мельдоний

    Да-да, вчера тоже пришли к тому же выводу: мельдоний и русские хакеры.

     
     
  • 3.68, fi (ok), 17:00, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну если вспомнить что семейство intel P5/P6 делали русские хакеры…

    а доделывали в Хайве :)))))

     
     
  • 4.72, Michael Shigorin (ok), 17:18, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > ну если вспомнить что семейство intel P5/P6 делали русские хакеры…

    ...таки оставлю и здесь:
    https://zaitcev.livejournal.com/241876.html
    https://zaitcev.livejournal.com/242238.html
    :-)

     
     
  • 5.146, Аноним (-), 20:37, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так и запишем: Россия — родина не только слонов, но и VLIW.
     
     
  • 6.174, Аноним (-), 00:01, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Серьезно? Я думал о 403 Forbidden речь.
     

  • 1.24, Vlad Violenty (?), 15:45, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Что и куда надо прописать на свежих ядрах что бы отключить эти патчи? они мне на домашнем пк не нужны
     
     
  • 2.26, Аноним (-), 15:48, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    pti=off (или nopti) в параметры запуска.
     
     
  • 3.33, vz (?), 15:57, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    плохой совет, вернее ваши проблемы, особенно с интернет-банком
     
     
  • 4.36, Аноним (-), 16:02, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Человек спросил - человек получил ответ. К тому же, Firefox, к примеру, уже внес исправления для противодействия этим уязвимостям, а значит им спокойно можно пользоваться и с выключенным KPTI.
     
     
  • 5.54, vz (?), 16:38, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Человек спросил - человек получил ответ. К тому же, Firefox, к примеру,
    > уже внес исправления для противодействия этим уязвимостям, а значит им спокойно
    > можно пользоваться и с выключенным KPTI.

    на машину можно зайти без firefox и получить цифровую подпись с USB-брелока банка

     
  • 3.49, пох (?), 16:19, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    nospec забыл. У кого, конечно, есть эта фича.
     

  • 1.28, Аноним (-), 15:50, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    На Ubuntu 17.10 после обновления не собирается драйвер Nvidia. Заинтересованным лучше обождать.
     
     
  • 2.30, Аноним (-), 15:54, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    обновитесь до nvidia-384 (см.новость) в нём 384.111, который собирается и работает.
     
     
  • 3.67, Аноним (-), 16:58, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Понятно, спасибо. У меня слетел 387.22.
     
     
  • 4.71, Аноним (-), 17:17, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    <ирония>
    Ну, тогда "обстаритесь" до работающей версии.
    </ирония>
     
  • 4.182, Аноним (-), 02:37, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Понятно, спасибо. У меня слетел 387.22.

    Фанаты проприетари клялись что с нвидиагадостью все просто работает. А оказывается не так уж просто.

     
     
  • 5.229, Аноним (-), 13:59, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    387 как бы бета. со всеми вытекающими
     

  • 1.31, Аноним (-), 15:54, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта.

    А это не он ли недавно опубликовал инфу об очередной уязвимости раньше времени, прежде чем ее исправили в других ОС? Помнится, исследователи безопасности тогда зареклись ему в будущем что-либо сообщать.

     
     
  • 2.34, Аноним (-), 15:59, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, см. уязвимость KRACK и wpa_supplicant.
     
  • 2.39, Аномномномнимус (?), 16:05, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ведь так тяжело в коммерческих дистрах, за которые денег немерянно платят, вовремя написать патчи. Тысячи индусов не успевают. Напоминает бородатый анекдот:
    Выходит на китайскую границу русский богатырь и кричит:
    — Эй, сто тыщ китайцев, айда за сопку драться.
    Китайцы собрались и пошли. Через пару дней из-за сопки выходит русский богатырь и кричит:
    — Эй, сто тыщ китайцев, айда за сопку драться.
    Китайцы собрались.
    Через пару дней выходит опять русский богатырь и кричит:
    — Эй, сто тыщ китайцев, айда за сопку драться.
    Собрались китайцы. Вдруг из-за сопки выползает недобитый китаец и из последних сил кричит:
    — Не ходите, это засада — их там двое!
     
     
  • 3.162, Аноним (-), 21:59, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну так пусть теушка не смотрит ни в коммерческие дистры, не пользует рассказы о дырках от коммерческих фирм, либо от людей работающих на коммерческие фирмы. Сам, всё сам. Зато полностью свободно, ни от кого не зависимо и быстро.
     
     
  • 4.167, QuAzI (ok), 22:38, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ага, а коммерческие дистры и фирмы в свою очередь не юзают SSH и прочее тянутое из опёнка... и ещё вопрос кому это выйдет дороже, а кто о безопасности печётся. Более того в данном случае так и получилось, что фиг кто сказал, партизанили до победы. А когда уже все сроки прошли коммерсы такие "ой, мы тут патчи будем делать и фирмварей сделаем к процам, только ещё полгода подождите, мы не успели, т.к. дым из задницы не шёл"
     
     
  • 5.231, Аноним (-), 15:55, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Есть мнение, что OpenSSH пилится командой Тео лишь по той причине, что кому-то надо это делать. Не будет благородных рыцарей — подхватят другие (напрмер, РХ, и доверит его Поттерингу :)). Или вовсе воспользуются поводом заменить на что-то современное и менее костыльное.

    Мы как-то в порядке эксперимента перешли на некоторых хостах на dropbear. Ничего не сломалось, но из-за того, что некоторый софт оказался завязан на название «OpenSSH» (а не на концепцию сервиса удалённого шелла как таковую), приходилось плясать с бубном в неожиданных местах.

    Так что весь цирк с OpenBSD и счетами за электричество существует ровно до тех пор, пока Тео пилит то, что пока ещё нужно людям, но никак не наоборот.

     
     
  • 6.241, другой Аноним (?), 21:05, 12/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть мнение, что OpenSSH пилится командой Тео лишь по той причине, что
    > кому-то надо это делать. Не будет благородных рыцарей — подхватят другие
    > (напрмер, РХ, и доверит его Поттерингу :)). Или вовсе воспользуются поводом
    > заменить на что-то современное и менее костыльное.

    Интересно, что когда срaч^W cпор идет о причинах "победоносного шествия" пингвина и отставания бздей, то те же самые аргументы заменяемости с негодованием отвергаются и упор делается на лицензию, модель разработки или на лидерские и организационные качества Линуса :)

     
  • 2.51, Аноним (-), 16:31, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Только там было иначе.
    1. Они молча все исправили у себя не дожидаясь даты релиза. И инфу об уязвимости они не публиковали.

    2. Исследователи безопасности обещали сообщать им информацию об уязвимостях ближе к дате релиза чем всем остальным. В случае Meltdown, Spectre им ничего не сообщили, хотя у других было полгода для написания патчей.

     
     
  • 3.69, tyuiop (?), 17:04, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ближе к дате релиза чем всем остальным. В случае Meltdown, Spectre им ничего не сообщили

    Собирались сообщить 6 января. Но произошла утечка, звиняйте...

     
  • 2.122, Аноним (-), 19:12, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Помнится, исследователи безопасности
    > тогда зареклись ему в будущем что-либо сообщать.

    И в прошлом, видимо, тоже зареклись? Сопоставь даты исправления KRACK и обнаружения Meltdown.

     

  • 1.32, vz (?), 15:55, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    процессоры Atom, Atom Z, Celeron J, Pentium N трудившиеся в качестве подпотолочных домашних серверков идут в утиль, чего уж говорить про ноутбуки, итак тормозные были, теперь ещё и ручник приделали, правильно что купил одноплатный ARM A53
     
     
  • 2.40, Crazy Alex (ok), 16:05, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты б хоть как-то в тему въехал...
    1) для атомов этой уязвимости нет, так как нет спекулятивного выполнения
    2) для подпотолочных серверков угрозы, считай, нет - ты ж там чужой софт не крутишь?
    3) на типичных ноутбучных нагрузках пардение произвыодительности копеечное - там просто нет такого интенсивного обмена userspace-kernel, чтобы было заметно.

    Ну и если у тебя тормозные ноутбуки - кого ещё винить, кроме самого себя? Что купил - то и имеешь...

     
     
  • 3.52, vz (?), 16:32, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    1. https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languag
    2. вы не знаете что там крутится, т.к. вы не владелец сервера, там не только торренты и почта
    3. софт бывает разный, люди тоже

     
     
  • 4.86, Crazy Alex (ok), 18:16, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По первому пункту убедил - атомы после 13 года уязвимы По второму - что бы там ... текст свёрнут, показать
     
     
  • 5.175, RobotsCantPoop (?), 00:16, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > На потолочном сервере недоверенный код?

    Вопрос доверия к производителям софта, к дистрибутивостроителям/мейнтейнерам. Ну и "недоверенный код" может быть засунут через какую-нибудь дыру, если потолочный сервер торчит чем-либо наружу, или может приползти с клиентской домашней машины, с которой пользователь в интернеты ходит.

     
     
  • 6.232, Аноним (-), 16:03, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос доверия не зависит от названия ядра ОС, производетелей железа и прочего. Он вообще в другой плоскости лежит. «Выставлять наружу» — да просто даже включать, если уж на то пошло —  компьютер это всегда какой-то риск. Приемлимостьи границы этого риска ты определяешь сам. Если у тебя можно запустить неизвестный код без твоего ведома, вне зависимости от наличия багов в CPU ты можешь огрести проблем, так как баги могут встретиться (и встречаются!) на всём пути, от железа до прокладки между стулом и клавиатурой.

    Но если ты просто ищешь повод объяснить жене зачем тратить деньги на обновление этой шумящей и пыльной коробки — тогда другое дело! Мы ей ничего не скажем, не боись :)

     
     
  • 7.239, RobotsCantPoop (?), 03:10, 12/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Владельцев интеля вышвырнули из тёплого уютного мирка маркетинговых лозунгов в реальный мир и что мы видим? "Всё хорошо, прекрасная маркиза, всё хорошо!"

    > Если у тебя можно запустить неизвестный код

    Ну я код ядра линукса не читал. И даже если соберусь, то сколько времени мне понадобится чтобы понять что и как там происходит? И как мне его рассматривать? Как "неизвестный код" или как "поверю на слово линусу и 40 контрибьюторам"? (Брехня про "тысячи глаз", которые смотрят в код к реальности имеет весьма слабое отношение.)

    Маркетологи будут сейчас много рассуждать о плоскостях, но удар по производительности железа и репутации интел уже произошёл и весьма ощутимый. Это ФАКТ.

     

  • 1.38, Аноним (-), 16:04, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Надо было ставить Linux. Некоторые заплатки ещё сделали в 3 ветке ядра, сейчас 4.
     
  • 1.42, Аноним (-), 16:10, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > В гостевых системах KVM и VMWare, а также в половине окружений AWS, PCID не доступен.

    патч шапки добавляет PCID в KVM..

     
     
  • 2.63, administrator (??), 16:52, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а если у меня qemu-system-x86_64 -enable-kvm -cpu host и в госте /proc/cpuinfo есть флаг "pcid" то все равно не работает pcid?
     

  • 1.44, th3m3 (ok), 16:13, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Когда ждать процессоров без этих уязвимостей?
     
     
  • 2.46, Sluggard (ok), 16:15, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    С новыми, о которых исследователи будут ещё не в курсе, а АНБ и взломщики уже да? )
     
  • 2.56, Аноним (-), 16:41, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Это тебе плата за то, что ты повёлся и купил новый процессор на 5% быстрее.
     
     
  • 3.60, Sluggard (ok), 16:48, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Это тебе плата за то, что ты повёлся и купил новый процессор
    > на 5% быстрее.

    Ванга из тебя не ахти — я ноутбук покупал, а не проц менял в системнике.

     
     
  • 4.64, Аноним (-), 16:53, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Можно было купить ноутбук чуть дешевле с более старым процессором.
     
     
  • 5.70, Sluggard (ok), 17:10, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Более старый процессор у меня есть бесплатно в более старом ноуте. Толку? В пятилетнем ноуте тоже дырявый проц.
     
     
  • 6.74, Аноним (-), 17:24, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зачем менял, если есть нормальный ноут? Получить десятку бесплатно и официально?
     
     
  • 7.91, Sluggard (ok), 18:26, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Получить 16Gb RAM, проц помощнее, ну и по мелочи — IPS экран FHD, винт пообъёмнее, клаву с подстветкой.
    Если бы текущий ноут не тупил периодически, я б его и не менял. Спасибо сайто- и браузеростроителям и прочим софтописателям.
    P.S. А что бесплатная десятка? Винт в первый же день был полностью отформтирован и получил Linux.
     
     
  • 8.96, Аноним (-), 18:30, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    За десятку деньги то вернул ... текст свёрнут, показать
     
     
  • 9.98, Sluggard (ok), 18:33, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не-а Я её потыкал дом часа три из любопытства, а потом просто похоронил Скольк... текст свёрнут, показать
     
     
  • 10.101, Аноним (-), 18:39, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    50 долларов Есть линейка Developer Edition в которой Linux из коробки Разница ... текст свёрнут, показать
     
     
  • 11.106, Sluggard (ok), 18:52, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Линейка чего и у кого ... текст свёрнут, показать
     
     
  • 12.107, Аноним (-), 18:55, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тебе ведь лишние 3000 рублей не нужны Линейка компьютеров у Dell ... текст свёрнут, показать
     
     
  • 13.108, Sluggard (ok), 18:59, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо, у меня уже есть Inspiron 3721 старый Клёвый 8212 клавиши отлетают, ... текст свёрнут, показать
     
     
  • 14.113, Аноним (-), 19:05, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Это бюджетная серия Что ты от нее ждал ... текст свёрнут, показать
     
     
  • 15.115, Sluggard (ok), 19:07, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    То есть, чтоб сэкономить 3000 на винде надо было купить ноут дороже на 30000, из... текст свёрнут, показать
     
     
  • 16.119, Аноним (-), 19:09, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты можешь отказаться от винды на любом ноуте любого производителя и вернуть день... текст свёрнут, показать
     
  • 15.176, RobotsCantPoop (?), 00:19, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Категория бюджетный или какая-либо другая не является оправданием низкому каче... текст свёрнут, показать
     
  • 10.111, Аноним (-), 19:03, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Отказ происходит в магазине перед покупкой Продавцы удаляют серийники винды и р... текст свёрнут, показать
     
     
  • 11.117, Sluggard (ok), 19:08, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я же сказал 8212 мне хотелось её поюзать Вдруг вернулся б на Win Кстати, ... текст свёрнут, показать
     
     
  • 12.121, Аноним (-), 19:11, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем ты заплатил за винду 3к Мог бы с сайта майков скачать триалку ... текст свёрнут, показать
     
     
  • 13.123, Sluggard (ok), 19:12, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    За изкоробочность Ещё со всякими вендотриалками мне не хватало секса ... текст свёрнут, показать
     
     
  • 14.124, Аноним (-), 19:13, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Скачал, записал, установил, пользуешься Секс только на линуксе может быть ... текст свёрнут, показать
     
     
  • 15.125, Sluggard (ok), 19:15, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Куратору своему из M это затирай, ага ... текст свёрнут, показать
     
     
  • 16.127, Аноним (-), 19:16, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Какие у тебя проблемы были с установкой винды ... текст свёрнут, показать
     
     
  • 17.133, Sluggard (ok), 19:22, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты ведь потом ещё написал 171 пользуешься 187 Что до установки Я пробо... текст свёрнут, показать
     
     
     
    Часть нити удалена модератором

  • 19.137, Sluggard (ok), 19:29, 10/01/2018 [ответить]  
  • +1 +/
    Пробовал же Три часа пробовал, пять часов блевал Кстати, там телеметрия и пр... текст свёрнут, показать
     
     
  • 20.139, Аноним (-), 19:57, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Компьютер с вин10 по прежнему не пренадлежит пользователю ... текст свёрнут, показать
     
  • 20.163, Аноним (-), 22:17, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Её можно ведь опять поставить при надобности, скачав образ ... текст свёрнут, показать
     
  • 21.234, А (??), 20:02, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    а вот вигвам у вас говорят версия от производителя - идите к нему а производ... текст свёрнут, показать
     
  • 20.236, pavlinux (ok), 00:14, 12/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Дап... текст свёрнут, показать
     
  • 21.238, Sluggard (ok), 00:21, 12/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ЯННП ... текст свёрнут, показать
     
  • 14.130, Аноним (-), 19:19, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Лучше ты бы эти 3000 рублей на сусю задонатил, чем Биллу Гейцу ... текст свёрнут, показать
     
  • 14.183, Аноним (-), 02:44, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Мсье пижон, платить 3 штуки за то чтобы систему попробовать Мастера вызвать пос... текст свёрнут, показать
     
     
  • 15.184, Sluggard (ok), 02:53, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мсье ничего не платил Просто купил готовую рабочую станцию Без последовательно... текст свёрнут, показать
     
  • 11.128, Аноним (-), 19:17, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Продавцы удивлённо смотрят на тебя и говорят, что ничего удалять не будут, потом... текст свёрнут, показать
     
     
  • 12.132, Аноним (-), 19:21, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Пусть говорят с производителем ноутбука Он им всё расскажет ... текст свёрнут, показать
     
     
  • 13.135, Sluggard (ok), 19:24, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ты пока сиди в гамазине без ноута, голодный и злой или смирись и иди в другой ... текст свёрнут, показать
     
     
  • 14.185, Аноним (-), 02:56, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Неплохо помогает пообещать знакомство с ОЗПП Это заведомо выигрышное дело по на... текст свёрнут, показать
     
     
  • 15.186, Аноним (-), 04:08, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Давай отсюда подробнее что говорить управляющему магазина чтобы прямо там же зат... текст свёрнут, показать
     
  • 3.79, th3m3 (ok), 17:44, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Лол. У меня старый ноут. Думал новый взять, а оказывается - новые процессоры, тоже подвержены этому. И даже те, которые ещё только выйдут в этом году.
     
     
  • 4.81, A.Stahl (ok), 17:49, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Забей. Это проблемы не того рода чтобы о них особо беспокоиться на ноуте.
     
     
  • 5.83, Аноним (-), 17:55, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Пусть сайты воруют пароли, кредитные карты, ключи шифрования, да?
     
     
  • 6.88, Crazy Alex (ok), 18:18, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Браузеры от этого прикрылись, снизив точность таймера
     
     
  • 7.92, Аноним (-), 18:27, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А по программам что?
     
     
  • 8.94, Sluggard (ok), 18:29, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А что с программами ... текст свёрнут, показать
     
     
  • 9.97, Аноним (-), 18:31, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Они так же эти дыры могут эксплуатировать ... текст свёрнут, показать
     
     
  • 10.100, Sluggard (ok), 18:37, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если речь о самих программах 8212 они ж опенсорсные и из реп, сомнительно Ес... текст свёрнут, показать
     
  • 7.230, КО (?), 14:59, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Снижение точности таймера снижает скорость извлечения данных.
    А то, за 0.1с или за 10с будет угнан CSRF токен клиента банка роли не играет. Еслиб это время загнали за 5 лет.
     
  • 5.93, Sluggard (ok), 18:28, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Забей. Это проблемы не того рода чтобы о них особо беспокоиться на
    > ноуте.

    Хочется верить. И прописать спокойно в GRUB параметр nopti.

     
  • 4.89, Crazy Alex (ok), 18:20, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Как правильно сказано - для ноута не особо страшно. Особенно если на новых AMD взять, там два из трёх случаев не актуальны и просадки производительности нет. Ну или таки ждать год.
     
  • 4.126, VINRARUS (ok), 19:15, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, так бери на АМДе, они почти не подвержены.
     
  • 2.114, Аноним (-), 19:06, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Когда ждать процессоров без этих уязвимостей?

    Неизвестно. Даже еще не выпущенные процессоры intel похоже подвержены этой проблеме.

     

     ....большая нить свёрнута, показать (52)

  • 1.58, Аноним (-), 16:46, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Theo de Raadt, основатель OpenBSD, высказал возмущение практикой упреждающего информирования о проблемах только самых крупных компаний, что ставит остальные в ранг проектов второго сорта.

    А чего он хотел, крыскам выпускающим до окончания эмбарго патчи на вайфай теперь всем в последний день сообщать будут))))

     
     
  • 2.76, A.Stahl (ok), 17:30, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что там случилось? БСДшники выпустили патч против чего-то страшного не дождавшись пока это сделают остальные, тем самым подвергнув их риску?
    Или что-то более банальное?
     
     
  • 3.84, пох (?), 17:55, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А что там случилось? БСДшники выпустили патч против чего-то страшного не дождавшись пока это
    > сделают остальные

    угу. Остальные тормоза обиделись, и забашляли вендорам, чтоб не делились.

     

  • 1.80, Аноним (-), 17:44, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Intel выпустила обновление микрокода для Linux, а для windows есть обновление микрокода?
     
     
  • 2.95, Аноним (-), 18:29, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Проприетарное обновление. Есть только для Windows 10.
     
     
  • 3.99, Аноним (-), 18:35, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот вы смеетесь, а ведь для старых систем получить новый BIOS уже не светит. Так что новый микрокод прилетит разве что только с обновлением ОС.
     
     
  • 4.105, Аноним (-), 18:51, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На Linux такой проблемы нет.
     
  • 4.110, Аноним (-), 19:02, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вот вы смеетесь, а ведь для старых систем получить новый BIOS уже
    > не светит. Так что новый микрокод прилетит разве что только с обновлением ОС.

    Зачем для обновления микрокода обновлять ОСь?
    [CODE]
    $ svn log /usr/ports/sysutils/devcpu-data|head
    r458617 | bapt | 2018-01-10 11:04:25 +0100 (Wed, 10 Jan 2018) | 5 lines

    Update Intel microcode to 20180108

    # pkg upgr
    Installed packages to be UPGRADED:
    devcpu-data: 1.12 -> 1.13
    [/CODE]
    Кстати, как оно, заплатить деньгами и данными, а потом сосать лапу? )


     
  • 3.118, Аноним (-), 19:09, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Обновление есть для всех поддерживаемых систем (7 ещё 2 года поддерживается). Для ручного обновления было доступно уже 5 января, само начать прилетать должно было во вторник.
    Но это не отменяет нужности обновления микрокода для закрытия Spectre. Ниже вариант линканут.
    Meltdown закрывается без микрокода.
     
  • 2.112, Аноним (-), 19:04, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть такой вариант заюзать на винде микрокод для линукса:
    https://labs.vmware.com/flings/vmware-cpu-microcode-update-driver
     

  • 1.103, Мураками (?), 18:50, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Отмечено падение производительности Python на 37%

    ппц, даже питон оличился

     
     
  • 2.104, Мураками (?), 18:51, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    fix: отличился
     
     
  • 3.131, Аноним (-), 19:20, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Всё враньё, питон не тормозит, а где тормоза критичны, там модули на сишечке, так что тормозит на самом деле она!
     
  • 2.149, Виталик (??), 20:55, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так что это выходит, теперь nodejs которая не плодит кучу форков процессов, а обрабатывает все запросы в одном станет самым быстрым скриптовым ЯП? Вот это победа будет)))
     
     
  • 3.158, Аноним (-), 21:47, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Так что это выходит, теперь nodejs которая не плодит кучу форков процессов,
    > а обрабатывает все запросы в одном станет самым быстрым скриптовым ЯП?
    > Вот это победа будет)))

    а питон плодит?

     
     
  • 4.181, Виталик (??), 01:04, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Я не знаю как всякие легаси ЯП работают, вот и спрашиваю.
     
     
  • 5.187, foi (?), 04:19, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    не плодит, если не плодишь
     
  • 5.190, Аноним (-), 07:34, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ок, не знаешь, а результаты измерения загибания нодежса у тебя есть? или ты так просто взбзднул?
     

  • 1.109, Аноним (-), 19:00, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А есть патч для AMD включающий уязвимость к Meltdown и повышающий производительность на 30% без KPTI ? :)
     
     
  • 2.134, VINRARUS (ok), 19:23, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > А есть патч для AMD включающий уязвимость к Meltdown и повышающий производительность
    > на 30% без KPTI ? :)

    Есть, называется Core i7-8809G, повышает производительность АМДы.

     
     
  • 3.173, Аноним (-), 23:54, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Cам спросил - сам ответил.
    Похвалите меня.
     

  • 1.120, Stax (ok), 19:10, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А почему написано

    > Наилучшие результаты работы эксплоитов отмечаются на процессорах с поддержкой Intel TSX (Intel Core i7-5xxx, i7-6xxx или i7-7xxx).

    Когда в Coffee Lake (i7-8xxx, i5-8xxx) тоже есть TSX, причем в отличие от предыдущих поколений, i7 уже не обязателен? Может автор новости пояснить, почему тут, несмотря на наличие TSX, не наблюдается лучших результатов работы?

     
  • 1.138, IRASoldier (?), 19:53, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Методичка для будущих набросов на вентилятор, пока таких не видел, так что нате, пользуйтесь ибо лицензия Creative Commons:

    "Налицо сговор Intel и Microsoft: патчи, обрушивающие системы на AMD - это попытка Intel извлечь профит из ситуации, подбрасывая обывателю мысль: 'да, уязвимость есть у обоих вендоров, но смотрите - Intel хотя бы продолжают работать, а AMD... - так какой процессор купить следующим? ответ очевиден!'"

     
     
  • 2.140, pavlinux (ok), 20:01, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > " - так какой процессор купить следующим? ответ очевиден!'"

    Эльбрус? Power8? Sparc?

    > да, уязвимость есть у обоих вендоров,

    2 8-горшковых AMD Opteron(tm) Processor 4386, ни один експлоет не сработал.

     
     
  • 3.142, IRASoldier (?), 20:12, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    "С 2017 года персональные компьютеры «Эльбрус-401» продаются по сниженной цене в 199 тысяч рублей", посему не только лишь все смогут обзавестись этим чудом сумрачного российского гения.

    Насчёт же PowerPC - это надо чтобы IBM подсуетилась настолько, чтобы в ближайшие лет 5 мало что они существенно поднимут тиражи, так еще и как-то внезапно начался массовый выпуск материнок для десктопов и ноутов.

     
     
  • 4.143, pavlinux (ok), 20:15, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > "С 2017 года персональные компьютеры «Эльбрус-401» продаются по сниженной цене
    > в 199 тысяч рублей",

    Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на Intel/AMD

    > Насчёт же PowerPC - это надо чтобы IBM

    Вам попи... или проблемы решать?

    https://raptorcs.com/TALOSII/

     
     
  • 5.144, IRASoldier (?), 20:21, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Вам попи... или проблемы решать?
    > https://raptorcs.com/TALOSII/

    Мне прям здесь и прям щаз по адекватной цене. Ну, согласен для того же десктопа раза в полтора дороже, чем решения на i5-7. Но не за 200 000 тыщ.


     
  • 5.145, IRASoldier (?), 20:24, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на
    > Intel/AMD

    О, а вы уже выбросили свой системник и не имея проблем с ценой, не раздумывая приобрели Эльбрус? Пруф или ***


     
     
  • 6.151, pavlinux (ok), 21:05, 10/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Значит вам нечего терять, если возникает проблема цены. Смотри дальше порнушку на
    >> Intel/AMD
    > О, а вы уже выбросили свой системник и не имея проблем с
    > ценой, не раздумывая приобрели Эльбрус? Пруф или ***

    Жёпай читаем?

    "2 8-горшковых AMD Opteron(tm) Processor 4386, ни один експлоет не сработал."

    Системник обошёлся в ~5000$

     
     
  • 7.177, Аноним (-), 00:20, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    pavlinux, видел твой коммент на гитхабе. У меня spectre дал результат только с

    > #define CACHE_HIT_THRESHOLD (130)

    80 - не дает

     
  • 7.189, IRASoldier (?), 06:41, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Жёпай читаем?
    >Системник обошёлся в ~5000$

    Шибко умный? Всем теперь серверное железо покупать?

     
     
  • 8.203, ryoken (ok), 10:55, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А, собссно, чем плохо Дома есть сундук, собранный вообще на Socket604x2 M B In... текст свёрнут, показать
     
     
  • 9.206, IRASoldier (?), 11:56, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Дорого ... текст свёрнут, показать
     
  • 8.209, Ващенаглухо (ok), 12:14, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Какая разница то , купите плату с одним сокетом, дешевле будет Память регистров... текст свёрнут, показать
     
  • 4.199, КО (?), 10:31, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Насчёт же PowerPC - это надо чтобы IBM подсуетилась настолько

    Так они уже. И патчи выпустили и микрокод. И при этом не кричали, мол у нас тут дыра. Тихо и без шума.
    Правда потом выплыл один перец из Гугла, сказав, что для PowerPC это все всплыло еще при разработки XBoxа лохматых годов. Но тогда на это просто решили забить и не рекомендовать использовать соответствующие инструкции.

     
  • 3.222, Аноним (-), 13:08, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Это провал: твоя говNVIDIA на элбрус не устанавливается :(
     
     
  • 4.225, Michael Shigorin (ok), 13:20, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Это провал: твоя говNVIDIA на элбрус не устанавливается :(

    Ну вообще-то xorg-drv-nouveau-1.0.13-alt2.e2k.rpm собрался, вот до ядерного модуля руки не дошли.  И ещё вопрос про инициализацию фирмварью -- для новых радеонов чё-то там допиливали.  Но в качестве карты без tty0 может и так сгодиться.

     
     
  • 5.233, Sluggard (ok), 19:54, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Главный вопрос — когда это будет доступно обычным юзерам, и не по 200 косарей за машину.
    Пока этого нет, все рассуждения о том, что там работает, — разговоры в пользу бедных.
     
     
  • 6.235, Michael Shigorin (ok), 22:50, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Главный вопрос — когда это будет доступно обычным юзерам, и не по 200
    > косарей за машину.
    > Пока этого нет, все рассуждения о том, что там работает, — разговоры
    > в пользу бедных.

    Эээ... мне не вполне удобно так говорить, но где-то тут ошибка.

    PS: _пока_ похоже, что мои предварительные предположения (и соображения, из которых они были сделаны) по e2k в плане мельдония оказываются верны.

     
     
  • 7.240, Sluggard (ok), 04:28, 12/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Где ошибка?
    Я не говорю, что нет смысла глядеть вперёд, на перспективу, и радоваться, что что-то пилится. Я к тому, что нет смысла говорить о том, что там сейчас устанавливается и (не)работает (коммент перед твоим ведь про нвидию в настоящем времени был).
    Ничего туда сейчас не устанавливается и не работает ни у кого, потому что машин этих ни у кого, кроме некоторых избранных, нет и пока не предвидится.
     

  • 1.150, d000 (?), 21:00, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С патчем к ядру и pcid всё понятно. Есть фича проца, она дает такие-то фишки.
    А что фиксит микрокод от интеля, если необходимость обновления ядра не отпадает?
     
     
  • 2.188, Аноним (-), 06:33, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    KPTI фиксит Meltdown, а обновление микрокода - Spectre.
     
     
  • 3.194, Аноним (-), 09:09, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > KPTI фиксит Meltdown, а обновление микрокода - Spectre.

    Не совсем, Spectre включает две уязвимости, закрыть одну можно только микрокодом, а вторая лечится программно.

     
     
  • 4.200, КО (?), 10:36, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >а вторая лечится программно.

    Или не лечится совсем. :)
    Для ее эксплуатации необходимым условием является исполнение внешнего кода (вариант сам себе написал код у себя тырящий данные мы не рассматриваем). Если системе этого не надо, то попытаться перекрыть этот канал можно. А если надо, да еще и код напрямую (или через какой0нибудь jit) это машинные коды, то можно слегка осложнить или замедлить. До каких-нибудь десятков байт в секунду. С другой стороны размер csrf токена - это они и есть.

     
  • 3.242, d000 (?), 01:01, 13/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    С микрокодом или без, бегающий по сети поц на спектр продолжает работать. i5-3xxx/i7-7xxx.
     

  • 1.154, Аноним (-), 21:15, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Пора заказывать Эльбрусы!!
     
     
  • 2.196, anomymous (?), 10:10, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Пора заказывать Эльбрусы!!

    Чтобы достичь сходной производительности даже "как после патчей", понадобятся минимум 8 по цене 50.

     
  • 2.204, ryoken (ok), 10:57, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Пора заказывать Эльбрусы!!

    Надо же столько ошибок в слове POWER9 сделать... :D

     
     
  • 3.210, Аноним (-), 12:19, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Пора заказывать Эльбрусы!!
    > Надо же столько ошибок в слове POWER9 сделать... :D

    Power уже умеет выполнять x86-код?

     

  • 1.172, Аноним (-), 23:53, 10/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не получаю результат с эксплойта. Для систем на amd там нечего ловить? В коде ниче не нашел про Spectre.
     
     
  • 2.202, КО (?), 10:41, 11/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6
     

  • 1.179, Аноним (-), 00:34, 11/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    кто-бы еще померял, как падает производительность просто от накатывния нового микрокода. А то окажется, что надо для "потолочных серверов" держать еще и микрокод старый.
     
  • 1.205, Evil_Genius (??), 11:21, 11/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.

    Ну капец, а я думаю, что у меня удаленная машинка перестала загружаться после обновления. Теперь до отпуска не рабочая =/

     
     
  • 2.244, Онанимус (?), 12:13, 16/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Внимание, в обновлении ядра для Ubuntu 16.04 выявлена критическая ошибка, приводящая к невозможности загрузки.
    > Ну капец, а я думаю, что у меня удаленная машинка перестала загружаться
    > после обновления. Теперь до отпуска не рабочая =/

    Мне в этом случае IPMI помог. Точнее HP iLO на HP ProLiant MicroServer Gen8.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру