Unnötige Panikmache, da du entsprechende Details auslässt!
golem schrieb:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
golem schrieb:
Äh - ich lasse aus, dass es aktuell möglich ist?
Und danach geht der ganze Quatsch wieder von vorne los. Wieder muss man bei Intels SGX patchen, kompilieren und hoffen, dass es hält.
Man sollte sich besser nicht auf Intel verlassen.
Du kannst den Microcode auch selbst reinpatchen.
[Sammelthread] Intel Microcodes patchen - mod BIOS - uCodes Bootloader - OS Patch
Den microcode mit 0x1F für Ivy Bridge kann ich aber nirgends finden. Auf der Seite ist immer noch der aus November der aktuellste.
Jein, denn nur für Skylake.War nicht das neueste Security Update von Windows die besagten Intel uCodes?
für mein z270 ..
ist das für meltdown etc oder komplett was anderes?
Marcellus5000, 20171117 MD5: b294245d1f7f6c20f01edba53185f258 https://downloadmirror.intel.com/27337/eng/microcode-20171117.tgz
Unverständlich ist, weshalb Intel die nun angeblich fertigen Microcode-Updates bisher nicht in eine neue Version des Linux Processor Microcode Data File integriert. Letztere ist noch immer nur in der Version 20171117 auf dem Intel-Server zu finden, seitdem die jüngere Fassung am 22. Januar zurückgezogen wurde.
(Edit ggf. - Ivy habe ich nicht auf dem Schirm.)Wo finde ich denn den erwähnten microcode 0x1F für Ivy Bridge, der als production getaggt ist?
[...]The report and all statements contained herein are opinions of CTS and are not statements of fact. [...]
13 Major Vulnerabilities Discovered in AMD Zen Architecture, Including Backdoors | TechPowerUp
Und die neusten Lücken sind da. Diesemal trifft es AMD
Geil die bestätigen schon direkt das die im Short mit drin stecken.[...] Although we have a good faith belief in our analysis and believe it to be objective and unbiased, you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports. [...]
13 Major Vulnerabilities Discovered in AMD Zen Architecture, Including Backdoors | TechPowerUp
Und die neusten Lücken sind da. Diesemal trifft es AMD
CTS-Labs has given AMD 24 hours to respond to its report, which is substantially short of the 90 day grace period normally given to hardware makers to address security issues.
Warum werden solche Fakes erschaffen, was ist da der Hintergrund?
13 Whitepaper released, und dann sowas im Disklamer... klingt valide.The report and all statements contained herein are opinions of CTS and are not statements of fact.
und oh wunder, man will damit sogar Geld machen...To the best of our ability and belief, all information contained herein is accurate and reliable, and has been obtained from public sources we believe to be accurate and reliable. Although we have a good faith belief in our analysis and believe it to be objective and unbiased, you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports.