|
|
|
|
|
6.54, анон (?), 14:26, 16/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Это ты читай. Код запускает языковой сервис не имеющий никакого отношения к редактору
| |
|
7.59, n00by (ok), 15:09, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Читаю перевод оды некоего Mehul Mohan-а:
С момента своего появления Visual Studio Code в одиночку так сильно повлиял на экосистему разработчиков, что возврата назад уже не будет.
...
Но, благодаря VSCode, Microsoft в 2016 году дала жизнь еще одной суперзначимой вещи, которая менее известна. Это Language Server Protocol - Протокол языкового сервера.
| |
|
8.71, анон (?), 17:10, 16/05/2021 [^] [^^] [^^^] [ответить] | –1 +/– | В ситуации с этой скриптухой ничего не меняется Есть там лсп, либо нет Оно так... текст свёрнут, показать | |
8.78, Аноним (78), 19:13, 16/05/2021 [^] [^^] [^^^] [ответить] | –1 +/– | Запусти cargo build без студии и языкового сервера Получишь тот же результат ... текст свёрнут, показать | |
|
9.102, n00by (ok), 07:01, 17/05/2021 [^] [^^] [^^^] [ответить] | +/– | С LSP не надо запускать компиляцию, д б достаточно открыть исходник в любом ред... текст свёрнут, показать | |
|
|
|
|
|
|
|
2.8, Аноним (8), 10:11, 16/05/2021 [^] [^^] [^^^] [ответить]
| –4 +/– |
Не говори ка. Это как ходят активисты с флагами и лозунгами, вот им не живётся без привлечения внимания, комплекс неполноценности.
| |
|
3.9, Аноним (1), 10:19, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Так а что, без это на них действительно никто не обратит внимания.
| |
|
|
5.49, Аноним (49), 13:49, 16/05/2021 [^] [^^] [^^^] [ответить]
| –6 +/– |
Только у тебя это триггернула. Просто ты пытаешься скрыть свою гейскую сущность и не можешь себе в этом признаться.
| |
|
6.73, Аноним (8), 18:01, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Мне не противны. И мне нравится фаерфокс. Но зачем всюду лезть, я не думаю, что спецы в расте это пишут, т.к. спец прекрасно понимает, что кодить не языком молоть.
| |
|
7.85, Аноним (85), 20:37, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
какого черта тебя минусуют, ты же этим балбесам по факту всё расписываешь
| |
|
|
5.109, anonymous (??), 09:25, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Если вычесть фрактала (который, возможно, троллит), то картина обратная: это rust-хейтеры постоянно шутят про переписывание на rust к месту и не к месту. Собственно эта ветка обсуждения -- очередной пример.
| |
|
|
3.55, Аноним (55), 14:27, 16/05/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> Мгогократное упоминание раста в комментах ... исключительно Борцами Подпольного Сопротивления Расту
> Не говори ка. Это как ходят активисты с флагами и лозунгами, вот
> им не живётся без привлечения внимания, комплекс неполноценности.
Самокритично.
| |
|
4.72, Аноним (8), 17:53, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Самокритично.
Так показывает практика. То в телеге в группах, то в комментах на ютубах и тут (а вы слышали про Раст? Что вы думаете о нём?). Почему-то никто не пишет Си forever, надо переписать на Си, или Java там, Go, потому что они знают нишу, и спокойно себе работают, и уже давно работают, общаясь в соответствующих сообществах. И почему в одном из сообществ по электронике было два человека, поставивших радугу и один даже написал Gay Power, а гетеро power никто не пишет в статусе и никах.
| |
|
5.87, Аноним (87), 21:19, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Не знаю, лично я постоянно пишу "надо переписать на си", потому что это сразу решит 99% проблем практически в любой ситуации. Си мимо, остальное нишевые изделия и в своей области где они применяются они вполне себе уместны. Все понимают, что за пределами этой ниши, они лишние.
| |
5.88, Аноним (88), 21:24, 16/05/2021 [^] [^^] [^^^] [ответить] | +1 +/– | Практика показывает, что все - точно как выше в этой теме, т е набросы разной с... большой текст свёрнут, показать | |
|
6.89, Аноним (88), 21:27, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.
в цикле чтения потока данных из сокета/пайпа *дополнение*
| |
|
7.105, n00by (ok), 07:16, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
>> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.
> в цикле чтения потока данных из сокета/пайпа *дополнение*
Если знать, как реализована realloc(), упрощение клиентского кода может оказаться оправданным.
| |
|
6.96, Аноним (8), 23:44, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Благодарю за историю. У меня диалап появился только в 2005м примерно. И именно на форумах тех годов действительно можно найти на одной странице нормальное обсуждение и решение.
Т.ч. вывод ясен - люди слабо меняются.
| |
|
|
|
|
|
1.6, Аноним (6), 10:00, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +14 +/– |
>> Проблема затрагивает первое, второе и третье поколения процессоров
>> Для противодействия методам атаки AMD подготовила расширение, доступное в форме обновления прошивки для третьего поколения процессоров
Все бежим обновлять свои процессоры с 1 на 3 поколение! Ура! АМД, держи мои деньги!!!
Где обновление для старых процов? Дыр наделали а латать кто будет?
| |
|
2.45, Аноним (45), 13:33, 16/05/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Есть два варианта:
1) Латают дыру и теряется 15% производительности (привет, Intel).
2) Дыру не латают, но уязвимости эксплуатируются через дургие дыры, в браузере например. Вот соседняя новость с FingerprintJS тому пример.
| |
|
1.11, Аноним (11), 10:52, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
"При наличии доступа к гипервизору"
Я правильно понимаю, что для использования уязвимости нужно сначала получить root на гипервизоре? Его всем пользователям ВМ дают по умолчанию?
| |
|
2.13, анонимус (??), 11:04, 16/05/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
Назначение AMD SEV как раз в том, чтобы администратор хоста не мог никаким образом получить данные из памяти работающей виртуалки.
| |
|
3.15, Аноним (15), 11:25, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Иными словами, это доброкачественная уязвимость, "мне-нечего-скрывать" в обратную сторону. Ничего хорошего от шифрующихся процессов на своей системе ждать не приходится.
| |
|
|
5.43, Аноним (-), 13:23, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака может физически её убрать. Поэтому она бесполезна.
Для таких задач надо использовать гомоморфное шифрование.
| |
|
6.68, Annoynymous (ok), 17:01, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака
> может физически её убрать. Поэтому она бесполезна.
> Для таких задач надо использовать гомоморфное шифрование.
Администратор и SELinux может выключить, и iptables, и права на файлы поправить и вообще много чего.
Это не значит, что все эти технологии бесполезны.
| |
|
|
|
3.21, Sinot (ok), 12:35, 16/05/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Так у него и так тотальный контроль над хостом = над виртуалками. И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора) защиты виртуалок от админа хоста, у которого и так доступ ко всему.
Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные своими инструментами от себя же.
| |
|
4.33, Онаним (?), 13:06, 16/05/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Это предполагается что админ хоста не может вторгнуться в рабочую систему, потому что ключи уже загружены, и из проца их типа не достать. Но сам процесс старта системы остаётся уязвимым, поэтому так себе гарантии.
| |
4.69, Annoynymous (ok), 17:03, 16/05/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Так у него и так тотальный контроль над хостом = над виртуалками.
> И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора)
> защиты виртуалок от админа хоста, у которого и так доступ ко
> всему.
> Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные
> своими инструментами от себя же.
Есть главный админ, который формирует главные ключи и стартует виртуалки.
И есть кучка младоадминов, на сервера которых эти виртуалки прилетают с других серверов по балансингу. И этим младоадминам нечего делать в данных клиентов.
| |
|
5.81, Sinot (ok), 19:43, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну допустим. Почему у младоадминов root права? Если у них есть root к своему серверу, то верно есть и доступ к железу. Что мешает им отключить SEV?
Честно, я не очень осведомлен как организован ЦОД где используют AMD SEV.
| |
|
6.82, Аноним (87), 19:52, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно пропадёт в райтайме, скорее всего, ничего не выйдет.
| |
|
7.91, Annoynymous (ok), 21:46, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
> пропадёт в райтайме, скорее всего, ничего не выйдет.
Внезапно в рантайме он пропасть не может, это перезагружаться надо.
| |
|
6.90, Annoynymous (ok), 21:45, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ну допустим. Почему у младоадминов root права?
Новость-то почитай. SEV должен перекрыть вектор атаки, при котором у злоумышленника есть контроль над гипервизором, т.е. root права на хосте. Почему? Ну так вышло :)
> Если у них есть root
> к своему серверу, то верно есть и доступ к железу. Что
> мешает им отключить SEV?
Про это ничего не могу сказать. Главноадмин должен следить за перезагрузками и мониторить, были ли включены SME и SEV при загрузке, кажется так.
| |
|
|
4.93, Атон (?), 22:27, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Так у него и так тотальный контроль над хостом = над виртуалками
На понятном тебе уровне: В правильно настроенной системе у админа локалхоста (и домена) нет доступа к данным других пользователей.
| |
|
3.32, Онаним (?), 13:05, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это невозможно.
Даже если содержимое памяти зашифровано и расшифровывается в проце - возможность доступа к данным остаётся, потому что для зашифровывания-расшифровывания памяти надо сначала ключики вгрузить, а процесс старта VM контролируется гипервизором :D
| |
|
4.52, Lex (??), 14:03, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Возможно. Если предположить, что суть сабжа в ограничении влияния одной вм на другие, что вертятся в рамках одной системы.. поскольку они периодически обходят ограничения и влияют-таки
Но тут проблема не вм, не амд и даже не интела, а самой х86 - это фундаментально( неисправимо ) дырявое барахло, которому не на серваках с горами виртуализации и потенциальных атак работать, а в игровых автоматах с отключёнными портами и перекрытым доступом в сеть
| |
|
5.62, Онаним (?), 15:21, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Между VM да, оно даёт дополнительный уровень безопасности.
Но тут уже обсуждаемые уязвимости мимо кассы :)
| |
|
|
|
|
|
|
3.28, Аноним (87), 13:00, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Я согласен. Мне пришлось включить скрипты на том богомерзком сайте. Это было так неприятно.
| |
|
4.37, Аноним (23), 13:12, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ну, вы могли подождать, пока г-н Ионеску напишет статью и всё такое, потом её переведут и потом напишут новость на OpenNet. Я всего лишь дал возможность понаблюдать вживую за процессом накопления исходных данных. Куда ведёт ссылка — все видели, так что претензии не принимаются. :-)
| |
|
|
2.26, Аноним (87), 12:59, 16/05/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
Это хорошо скажется на продажах, после бэкдоров найденных у интела продажи процессоров у того взлетели до небес. Ребята хнают толк в рекламе.
| |
2.42, InuYasha (??), 13:20, 16/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
I loled! Это также ОЧЕНЬ хорошо доказывает всю фальшивость WHQL-сертификации. (если у него whql-дрова, что скорее всего, так и есть)
| |
|
3.100, Аноним (23), 02:31, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ну, положим, WHQL никак не контролирует, что именно делает тот или иной драйвер. Сертификация лишь говорит о том, что он это делает вежливо и уважительно по отношению к операционной системе. Ограничений на обман пользователей и включение отключенных в BIOS возможностей не предусмотрено. :-)
| |
|
2.113, Аноним (113), 11:41, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ну для определённых игр включаются какие-то дополнительные кэши. Разве это плохо?
| |
|
3.121, Аноним (23), 13:37, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Если этот кеш был перед этим принудительно отключен по соображениям надёжности, да ещё потом и не отключается обратно, то как бы не очень хорошо. Особенно если учесть, во-первых, что игры работают параллельно с другим ПО, на которое это изменение точно так же распространяется; а во-вторых, в списке не только игры, но ещё и какие-то бенчмарки.
| |
|
2.130, Аноним (129), 01:14, 19/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Похоже некоему Алексу мама на рождество компьютер подарила и он впервые открывает для себя чудесный мир хаков для игр в драйверах. Стоит порадоваться за него, сколько же ещё интересного он для себя откроет.
| |
|
3.135, Аноним (113), 08:55, 24/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Хаха. Смешно читать это от анонима.
Много драйверов ты подробно с дебаггером прошёл, чтобы такое писать уважаемому и известному человеку?
| |
|
|
1.30, Онаним (?), 13:02, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень узких применения по ИБ. Первые - ССЗБ, вторые решат административно.
А возможность доступа из гипервизоров в гостевые VM будет всегда, просто примите как данность. Даже в шифрованные тысячами SEV и прочих непотребств. Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа, и все припарки лишь создают иллюзию наличия безопасности.
| |
|
2.47, Аноним (45), 13:41, 16/05/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Не защищаю горе-админов, но свою инфраструктуру не всегда выгодно иметь, особенно когда у тебя маленький сервер для сотни человек. Сам таким занимался, и ломануть нас пытались, невзирая на колличество людей, которые пользовались сервисом.
| |
|
3.61, Онаним (?), 15:19, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Не, ну это да. Рога и копыта + однодневки конечно мимо. Даже если зело прибыльные в моменте - при нормальной архитектуре вся их прибыльность уйдёт ниже нуля, да, она и достигается нещадной экономией на всём.
| |
|
2.53, mumu (ok), 14:05, 16/05/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
DR на своей инфре делаете? В РЖД работаешь что ли?
> Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа
Только в том случае, если владелец железа знает о каких-то секретных ходах и уязвимостях в железе. Ну ок, постарайтесь не размещать свои сервера в облаках производителей процессоров и АНБ. Во всех остальных можно.
| |
|
3.60, Онаним (?), 15:18, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Не, не в РЖД.
И вообще не в РФ.
Не только DR, но и геодистрибуцию.
| |
|
2.70, Annoynymous (ok), 17:05, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды
> гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
> и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень
> узких применения по ИБ. Первые - ССЗБ, вторые решат административно.
> гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
> гипервизора... докерочков
Ну да.
| |
|
1.35, Аноним (39), 13:10, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Ну исправили в прошивке 3-го эпега. А другие типа слишком старые да? Вот об этом надо было писать сразу. Что 3-й эпег получил обновление от вот этих вот двух уязвимостей, а владельцев 1-го и 2-го поколения процессоров кинули.
| |
|
2.48, Аноним (48), 13:45, 16/05/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
>а владельцев 1-го и 2-го поколения процессоров кинули.
а меня интел давно с двумя 32-битными зионами кинул — отказался патчить до 64 бит!
SEV-SNP появился только в 3 эпике, соответственно пропатчить микрокодом первые два поколения сложновато
| |
|
|
4.83, Аноним (48), 19:54, 16/05/2021 [^] [^^] [^^^] [ответить]
| +6 +/– |
а я и не путаю. Чтобы исправить проблему в 1-2 эпиках надо добавить SEV-SNP, который появился только в 3
| |
|
3.76, Аноним (39), 19:05, 16/05/2021 [^] [^^] [^^^] [ответить] | +/– | Если это7-летние ксеоны, то интелу в принципе пофиг Они патчат только и исключи... большой текст свёрнут, показать | |
|
4.84, Аноним (48), 20:16, 16/05/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
не, это зионы из 2002 года :)
комент был о том, что это не "кинули" с обновлением, а физически его не могут сделать, т.к. 1-2 эпики не имеют нужного (вот прям как мои зионы не имеют ничего, что связано с 64 битами). Конечно были патчи, где с помощью микрокода реализовывали нужную инструкцию, но тут по идее надо больше чем просто одна инструкция
| |
4.108, ryoken (ok), 09:15, 17/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Quake Champions так как там славный Vulkan
Неужели? Когда последний раз на него смотрел (давненько, с год назад) - так оно было вендовое по уши и через D3D11.
| |
|
|
2.118, Аноним (118), 12:15, 17/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нельзя исправить то, чего нету: в 1 и 2 поколении не было SEV-SNP.
На будущее совет: не комментируйте в темах, в которых не разбираетесь - авось за умного прокатите.
| |
|
1.36, InuYasha (??), 13:12, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Стоило занять значимую долю на рынке - понабежали тестеры, да понаходили уязвимостей. Чего и следовало ожидать.
PS: интересно: если отключить все эти шифрования, ремапы, виртуализацию и прочие перемешивания адресов (чтоб было как в и386), во сколько раз возрастёт производительность? ))))
| |
|
2.56, Fractal cucumber (ok), 14:32, 16/05/2021 [^] [^^] [^^^] [ответить]
| –4 +/– |
И сколько уже нашли специфичных для АМД проблем? Пока одну?
З.Ы. Знаю что еще не вечер.
З.З.Ы. Все-равно у меня не эпик.
| |
2.110, Урри (ok), 10:27, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
К сожалению, почти не вырастает. Ибо код оптимизируют именно этот, заплатаннный, а на незаплатанный внимания особо не обращают.
| |
|
1.58, Аноним (58), 14:47, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Там Ионеску ещё в драйверах к AMD-шным материнкам нашёл прекрасное: https://twitter.com/aionescu/status/1393728057005920263
Некий AMD PCI Driver занимается тем, что сверяет хэши запущенных бинарников с 19 хэшами, содержащимися в коде. Хэши принадлежат популярным играм. При совпадении выставляет недокументированный бит. Да, вот такой PCI Driver, лол. Причём, код написан очень криво, защиты от злоумышленника нет, можно буквально одной PS-командой влезть и уронить систему.
| |
|
2.64, Аноним (49), 15:29, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Чтобы зазря лишние ресурсы не расходовать, на те игры которые не занесли денег в кассу.
| |
2.65, Аноним (48), 15:35, 16/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
там нвидия патчит драйвера под игры, а тут amd меняет настройки процессора. Ужос-ужос.
учитывая за что там отвечают некоторые другие биты, то как бы и фиг с ним
C001_1021:
K8 Errata 94
"Sequential Prefetch Feature May Cause Incorrect Processor Operation"
- worked around by setting bit 11.
14h Errata 688
"Processor May Cause Unpredictable Program Behavior Under Highly Specific
Branch Conditions"
- worked around by setting bits 14 and 3.
16h Errata 776
"Incorrect Processor Branch Prediction for Two Consecutive Linear Pages"
- worked around by setting bit 26.
- HW fixed in models 30h?
| |
|
3.66, n00by (ok), 15:48, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Incorrect Operation может означать какую-нибудь мелочь типа спонтанного чёрного экрана, после которого приходится вытаскивать вилку из розетки.
Впрочем, Instruction Cache Configuration Register (IC_CFG) скорее что-то попроще.
| |
|
4.67, Аноним (48), 15:59, 16/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
не обязательно черный экран. Может предсказание переходов начинает некорректно работать и fps падает сильнее чем вообще без предсказаний.
Хотя может они таким образом отключают какие проверки, связанные со спекулятивным выполнением.
| |
|
5.104, n00by (ok), 07:08, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
По названию регистра похоже, что скорее что-то с предсказателем. С другой стороны, есть жалобы пользователей именно на глухое зависание, которое чудом переставало возникать в игрушках после обновления драйверов или ОС.
| |
|
|
5.103, n00by (ok), 07:04, 17/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>приходится вытаскивать вилку из розетки.
> а как же перезагрузка?
Не даёт эффекта ни reset, ни кнопка питания.
| |
|
|
7.127, n00by (ok), 09:08, 18/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
АМД признала (добавлена опция фиктивной нагрузки в BIOS), что проблема возникает в частности из-за того, что процессор (который правильнее называть системой на кристалле) в какие-то моменты начинает потреблять слишком малый ток. Виноваты оказались блоки питания, которые принимали переходной процесс в цепи питания за аварию и уходили в защиту (тот факт, что AT блоки питания без нагрузки горели синим пламенем, уже подзабыли).
| |
|
|
|
|
|
2.114, DildoZilla (?), 11:56, 17/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
В дровах АМД можно прямо в панели управления указать игори (и ехешники) и к ним тоже будут применяться определенные оптимизации. ПИШИТЕ НОВОСТЬ ШОК СКАНДАЛ!
Интель уже видать в истерику впал.
| |
|
3.125, InuYasha (??), 20:45, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
У нвидии тоже есть. Только это вообще другое. Здесь важна уязвимость, суть драйвера и полное отсутствие документации.
| |
|
4.131, Аноним (129), 01:22, 19/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Можно подумать что какой-то производитель документирует какие именно параметры в драйвере в профиле игры переключаются при её запуске. Это всё у всех проприетарно, шифровано, скомпилировано и не документировано и обновляется всё бинарным блобом при обновлении драйвера.
| |
|
5.132, n00by (ok), 09:04, 19/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Тут драйвер не валидирует полученный от пользователя указатель и на ловит потенциально возможные при разыменовывании исключения. Представьте себе, это не у всех так.
| |
|
|
|
|
1.75, pda (ok), 18:58, 16/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
А как из гостя определить что эти расширения используются?
| |
|
|
3.133, Michael Shigorin (ok), 13:31, 20/05/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> sudo cat /proc/cpuinfo
Может, сперва всё-таки зайти рутом по паролю и sudo ls -l /proc/cpuinfo сделать?..
// ох уж мне эти убунтушнички с навязанными рефлексами без размышлений :(
| |
|
|
1.107, onanim (?), 08:07, 17/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
я не понимаю, как это вообще может работать, то есть защищать данные внутри виртуалки от гипервизора, который эту виртуалку запустил.
вот я запустил виртуалку, процессор узнал диапазон адресов памяти, принадлежащих этой виртуалке, и что дальше? процессор на железном уровне запрещает доступ другим процессам к этим областям памяти? а как тогда будут работать системные функции гипервизора по отношению к виртуалке, типа суспенд, резьюм, добавить-убрать периферию?
если процессор не запрещает доступ к памяти, то я смогу сделать дамп памяти и достать из него все ключи шифрования и голые фотки, или что там клиент в этой виртуалке хранит.
или процессор на все обращения к виртуалке определяет, "разрешённый" ли это доступ или нет, и по результатам проверки отдаёт plain text данные или шифрованный мусор? тогда это минус производительность.
сложна нипанятна.
| |
|
2.112, Uemu (?), 11:16, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ну если портеибельный exe-шник или app для linux представляет собой что то типа vps с файлами внутри со всеми зависимостями то разве тут можно чему то удивляться? Ты еще не был свидетелем быстрой загрузки 77 версии хромиума и спец системки одного архитектора на базе 20.04 бунты где подобный принцип уже работает.
| |
|
3.124, onanim (?), 20:31, 17/05/2021 [^] [^^] [^^^] [ответить]
| +/– |
"app для linux" - это не "что то типа vps", а контейнер - скорее что-то типа зип архива.
а топик про "железные" виртуальные машины типа KVM или XEN.
и как технология топика в принципе может защитить от дампа памяти виртуальной машины - сложна нипанятна.
на процессорах AMD будет невозможна реал-тайм миграция виртуалок? минус продажи процессоров, минус цена акций.
| |
|
|
1.115, richman1000000 (ok), 12:00, 17/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Я уже давно следил за этой технологией и долго думал о её предназначении. И пришел только к 1-му выводу.
Она нужна для DRM.. ВСЕ!!! больше ни для чего она не нужна...
| |
1.119, KT315 (ok), 12:21, 17/05/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> имеющему право администратора на сервере и контролирующему работу гипервизора
Уязвимость ниачом, ибо на уровне "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как format C:"
| |
|
2.120, richman1000000 (ok), 13:16, 17/05/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
ну я бы не сказал что она ниочем.
Это "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как COPY/PASTE без нашего (разработчиков ПО, особенно платного) разрешения"
| |
|
|