The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Инженер из AMD предложил упростить в ядре Linux управление блокировками уязвимостей CPU

17.09.2024 19:41

Так как число поддерживаемых в ядре Linux режимов для противостояния уязвимостям в CPU достигло 15 и перечисление всех уязвимостей в командной строке ядра стало довольно сложной задачей, разработчик ядра из компании AMD предложил перейти от настройки блокировки конкретных уязвимостей к выбору блокировки векторов атаки.

Методы блокировки предлагается активировать в зависимости от вида нарушения изоляции: между пользователем и ядром (mitigate_user_kernel), между пользователем и другим пользователем (mitigate_user_user), между гостевой системой и хост-окружением (mitigate_guest_host), между разными гостевыми системами (mitigate_guest_guest) и между разными потоками (mitigate_cross_thread).

Предложенный подход даст возможность активировать только защиту от тех классов уязвимостей, которые реально волнуют пользователя. Например, владельцы облачных окружений могут включить режимы mitigate_guest_host и mitigate_guest_guest, после чего будут активированы методы защиты от уязвимостей BHI, GD, L1TF, MDS, MMIO, Retbleed, RFDS, Spectre_v2, SRBDS, SRSO и TAA.

 
=============== ============== ============ ============= ============== ============
Vulnerability   User-to-Kernel User-to-User Guest-to-Host Guest-to-Guest Cross-Thread
=============== ============== ============ ============= ============== ============
BHI                   X                           X
GDS                   X              X            X              X
L1TF                                              X                            X        
MDS                   X              X            X              X             X        
MMIO                  X              X            X              X             X        
Meltdown              X
Retbleed              X                           X                            X        
RFDS                  X              X            X              X
Spectre_v1            X
Spectre_v2            X                           X
Spectre_v2_user                      X                           X
SRBDS                 X              X            X              X
SRSO                  X                           X
SSB         
TAA                   X              X            X              X             X        


  1. Главная ссылка к новости (https://www.phoronix.com/news/...)
  2. OpenNews: Indirector - новая микроархитектурная атака, затрагивающая CPU Intel Raptor Lake и Alder Lake
  3. OpenNews: TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag
  4. OpenNews: Новый вариант атаки BHI на CPU Intel, позволяющий обойти защиту в ядре Linux
  5. OpenNews: GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM
  6. OpenNews: SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти
Автор новости: Аноним
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61876-kernel
Ключевые слова: kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (78) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 19:59, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –21 +/
    Чтобы атакующий мог сам проверять ключи и подбирать вектор атаки. Очень удобно амд придумали.
     
     
  • 2.18, Аноним (18), 21:08, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +58 +/
    > Чтобы атакующий мог сам проверять ключи и подбирать вектор атаки. Очень удобно амд придумали.

    Если у тебя атакующий дошел до того что командлайн ядру прописывать может - прости, но тебя уже разломали просто в хлам и не понятно от чего ты там защищаться вообще удумал.

     
     
  • 3.66, Аноним (66), 12:01, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, конечно атакующий командную строку ядру задать не может. Но он может выбрать наиболее подходящий метод атаки для наименьшей защищённости в данной конфигурации.
     
     
  • 4.76, Аноним (-), 15:00, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И даже в этом случае... такое сочетание вызывает определенные вопросы к тому кто оценивал угрозы, выставлял именно те командлайны, не учел или некорректно учел существование таких атакующих в своих системах и зачем-то вкатил неадекватные угрозам параметры.

    То-есть если кто не может все вон то адекватно, он вообще не должен был это крутить.

     
  • 2.55, Аноним (55), 09:56, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > мог сам проверять ключи

    А как? Дай вывод:
      ls -l /proc/cmdline

     
     
  • 3.60, Аноним (60), 10:51, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    -r--r--r-- 1 root root 0 авг 15 11:43 /proc/cmdline

    на

     
  • 2.62, IZh. (?), 11:21, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Он и сейчас может:

    $> ls -l /sys/devices/system/cpu/vulnerabilities
    total 0
    -r--r--r-- 1 root root 4096 Sep 18 11:18 gather_data_sampling
    -r--r--r-- 1 root root 4096 Sep 18 11:18 itlb_multihit
    -r--r--r-- 1 root root 4096 Sep 18 11:18 l1tf
    -r--r--r-- 1 root root 4096 Sep 18 11:18 mds
    -r--r--r-- 1 root root 4096 Sep 18 11:18 meltdown
    -r--r--r-- 1 root root 4096 Sep 18 11:18 mmio_stale_data
    -r--r--r-- 1 root root 4096 Sep 18 11:18 reg_file_data_sampling
    -r--r--r-- 1 root root 4096 Sep 18 11:18 retbleed
    -r--r--r-- 1 root root 4096 Sep 18 11:18 spec_rstack_overflow
    -r--r--r-- 1 root root 4096 Sep 18 11:18 spec_store_bypass
    -r--r--r-- 1 root root 4096 Sep 18 11:18 spectre_v1
    -r--r--r-- 1 root root 4096 Sep 18 11:18 spectre_v2
    -r--r--r-- 1 root root 4096 Sep 18 11:18 srbds
    -r--r--r-- 1 root root 4096 Sep 18 11:18 tsx_async_abort

    В каждом файлике описание, подвержен процессор данной атаке или нет и какая включена защита. Это никогда не было тайной.

     

  • 1.2, dullish (ok), 20:02, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    По моему, на подключённом к сети сервере ослаблять защиту, по любому, нельзя. А что касается домашнего локалхоста, так она там должна быть не в ядре, а в браузере.
     
     
  • 2.3, Аноним (1), 20:10, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Каждый Анон знает что для Линукса нет вирусов. При этом тот же самый Анон воет от любого выхода за границы буфера или уязвимости в процессоре. Как такое может быть одновременно жить в одной и той же голове?
     
     
  • 3.5, Аноним (5), 20:14, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    >Каждый Анон знает что для Линукса нет вирусов.

    А это тогда что?
    https://en.wikipedia.org/wiki/Linux_malware

     
     
  • 4.7, Abra (?), 20:19, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Разницу между malware и вирусом знаешь? как раз ссылку открой, которую сам привел.
     
     
  • 5.10, topin89 (ok), 20:29, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Там есть и список вирусов. Не кажется немного странным не делать самому того, что делать советуешь?
     
     
  • 6.47, Аноним (47), 08:22, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Знаменитые вирусы под Линукс которые нужно самому скомпилировать под свой дистрибутив.
     
     
  • 7.68, Аноним (66), 12:12, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Настоящие вирусы под Linux должны уметь сами бутстрапиться. Чтоб наверняка под любой дистр, любого года выпуска и без внедрённого конкурирующего зловредного кода.
     
     
  • 8.85, Аноним (85), 02:22, 19/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В общем то mirai примерно так и делает На гитхабе сорец есть ... текст свёрнут, показать
     
  • 3.8, 12yoexpert (ok), 20:26, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    до сих пор ни один фанатик не скинул мне инструкции, как мне заразить свой линукс вирусом
     
     
  • 4.12, Аноним (12), 20:35, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Значится пиши: белый айпи, root:root, permitrootligin yes, passwordauthentication yes, systemctl enable sshd. Дальше оно само.
     
     
  • 5.39, нах. (?), 01:37, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Много лишнего. Мне хватило юзера test с паролем который я вот хрен бы сам сейчас ввел (да, это было какое-то производное от test, но какое? Нет, не test123, скорее что-то типа test232test.)

    Рута оно получило само в долю секунды. Скачало что-то с метасплойта, что мне не отдали.

     
  • 5.49, Аноним (49), 08:46, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Защита от вирусов != защита от дураков
     
  • 5.71, Аноним (47), 13:10, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тоесть что бы заразить Линуксовый компьютер вирусом нужно открыть все "двери" и дать права, не думаю что это считается, это все равно что компилировать вирус под свой дистрибутив что бы он заработал.
     
  • 4.24, Аноним (24), 21:55, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    он уже заражён, зараза передалась от тебя
     
  • 3.31, Минона (ok), 22:58, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Биполярка - распространённое явление.
     
  • 3.34, Аноним (34), 00:15, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А что общего между вирусами и уязвимостями в процессоре, выходами за границы буфера? Вирусам пофиг, есть уязвимости в процессоре или нет. Им дай право записи в исполняемые файлы. И выходы за границы буфера им ненужны.
     
  • 2.11, Аноним (11), 20:30, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Да кому он нужен ваш сервер? Всё уже сделано в ядре линукс. Тысячи красных глаз говорил они.
     
  • 2.19, Аноним (-), 21:14, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если на твоем сервере работает только твой код т е виртуалок нет - окей, и на... большой текст свёрнут, показать
     
     
  • 3.30, dullish (ok), 22:55, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не, ну, в теории, все эти уязвимости зиждутся на том, что, мол, ломанули юзверя, с ограниченными правами, под которым, скажем, сайт с "записью на ноготочки" крутится, а с него уже раскурочили рута и всё остальное, включая обработку платежей и потом к тебе приходят, мол, какого фига тех-то и этих финансируешь. Но, в целом, соглашусь. Опасность, конечно, раздута и, по любому, подразумевает безалаберность сисадмина, но кто из нас хоть чуть-чуть не параноик... и не разгильдяй?
     
  • 3.41, ник (??), 02:04, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Хоть возможность выключить будет чтоб ресурс не ело . И перенаправить ресурс на нужное русло от ддосов и пр. Как прогулка по лесу вместо таблеток. Даже если ломанут маленький шанс доступа останется . Но это не точно .))
     
     
  • 4.64, Аноним (-), 11:49, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Хоть возможность выключить будет чтоб ресурс не ело

    Она и сейчас есть - только когда вулнов 15 штук стало уже, помнить кто из них за что отвечает уже несколько перебор, чтоли. А по простому выбор между все включено и mitigations=off, что как-то не круто.

     
  • 2.42, Аноним (42), 02:28, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А кто ослабляет? Защита от этих уязвимостей никуда не денется, просто у админа будет шпаргалка из 3-5 флагов вместо скольки там атак будет на определённый момент.

    Считаю, что золотая середина была бы лучше - выбираешь ветки векторов атак, а у них внутри все защиты от конкретных атак расфасованы и включены по умолчанию.

     
  • 2.81, Аноним (81), 20:04, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ага. И к вайфаю публичном можно подключаться, и флешки в комп втыкать, а тут для скачивания всего-то надо проверочный код с картинки в терминал ввести. Браузер-то в безопасности!
     

  • 1.4, Аноним (4), 20:12, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В таблице у "SSB" строка, лишенная всех отметок.
     
     
  • 2.6, Аноним (6), 20:16, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Sam Sebe Buratino
     
  • 2.22, омномном (?), 21:32, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ловите тестера!
     
     
  • 3.74, VladSh (?), 14:24, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем?
     

  • 1.9, Аноним (12), 20:28, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    Я тоже упростил у себя: mitigations=off.
     
     
  • 2.20, Аноним (-), 21:16, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Я тоже упростил у себя: mitigations=off.

    Надеюсь ты не был админом облака. Иначе завтра над твоей перепиской будет рыдать все ФСБ, а также ми6, моссад, цру, анб, wtf...

     
  • 2.53, Аноним (53), 09:50, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Мало того, что профита ноль практически от этой опции (каждый анон уже давно знает), так еще и голый зад выставил в интернетик.
     
  • 2.54, Аноним (53), 09:55, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Изучи уже матчасть, кулхацкер, лол: https://techfindings.net/archives/6092
     
     
  • 3.59, нах. (?), 10:14, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Turning mitigations off gives about 10% performance on elapsed time for this real world problem.

    и что не так, кроме твоего неумения в английский?

    (ну кроме того факта что сравнивать надо с ведром без kpti патчей вообще)

     

  • 1.13, Аноним (13), 20:42, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Лучше бы инженер АМД занимался проверками своего кремния, а не пытался всем рассказывать как проще затыкать их дыры.
     
     
  • 2.15, Аноним (15), 21:02, 17/09/2024 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.16, Аноним (15), 21:02, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://www.phoronix.com/review/amd-zen5-mitigations-off
     
  • 2.17, Аноним (17), 21:08, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ждем налогичного подгорания от Линуса.
     
     
  • 3.26, Аноним (26), 21:58, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    у него пальцев на руках не осталось от извинений.
     

  • 1.14, Аноним (-), 20:44, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кстати довольно резонно, всегда душишься искать эти парамаетры, все равно все нужно делать в виртуалках, зачем мне защиты от атак на хосте с ухудшением производительности? Если туда получили доступ, габелла всему и так.
     
     
  • 2.21, Аноним (-), 21:17, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Кстати довольно резонно, всегда душишься искать эти парамаетры, все равно все нужно
    > делать в виртуалках, зачем мне защиты от атак на хосте с
    > ухудшением производительности? Если туда получили доступ, габелла всему и так.

    Ну вообще-то как ты видишь, виртуалка вполне может сп...ть ключи у хоста или соседней виртуалки, если ты еще вдруг не заметил. Потому что спекулятивное выполнение видите ли облажалось с поддержанием абстракции что код выполняется линейно, и строго так как задумано програмером.

     

  • 1.23, Вы забыли заполнить поле Name (?), 21:35, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Предложенный подход даст возможность активировать только защиту от тех классов уязвимостей, которые реально волнуют пользователя

    Отключить пользователю защиту под видом заботы, а потом сами ей же и воспользуются.

     
  • 1.25, Аноним (26), 21:57, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    баги в процессорах, а митигейшен должен делать линукс? дожили епта, Линус, у тебя там лишнего среднего пальца не завелось? или по законам якудзы отрезал его уже себе?
     
     
  • 2.32, Вы забыли заполнить поле Name (?), 23:06, 17/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А как работающие процессоры обновлять?
     
     
  • 3.35, Аноним (26), 00:27, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы точно ответить на данный вопрос, необходимы точные конкретные условия эк... большой текст свёрнут, показать
     
  • 3.36, Аноним (-), 00:29, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то можно исправить обновлением микрокодо.
    Собственно такие фиксы точно были.
    Жалко что не все.
     
  • 3.82, Admino (ok), 22:05, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Через магазин.

    Всегда ваш, маркетинговый отдел Intel или AMD.

     
  • 2.73, Аноним324 (ok), 13:31, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > баги в процессорах, а митигейшен должен делать линукс

    Ну да, исправлять должны через ядро, потому что переписать ядро в разы легче и быстрее чем перерисовать процесор и пустить его в производство, тем более что есть ещё куча старых процов.

     
     
  • 3.75, Аноним (26), 14:32, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну да, исправлять должны через ядро

    то есть лечить надо не дона Кихота, а просто не строить мельниц похожих на великанов?

     

  • 1.27, Аноним (27), 22:22, 17/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    То есть инженер уверен что миллионы хомячков не ошибутся?
    Ну теперь понятно почему у них всё замечательно было с дровами и архитектуры в виде шпалоукладчиков...
     
     
  • 2.38, Аноним (1), 01:25, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они уверены что хомячки если что сами виноваты. С их стороны пуля "вылетела".
     

  • 1.33, Человек в шапочке (?), 00:04, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Включить по умолчанию mitigate_all_all.
     
     
  • 2.56, Аноним (56), 09:58, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    и получить коредубу?
     
     
  • 3.65, Аноним (66), 11:58, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У меня всё, что там сейчас по умочанию включено, никогда специально ничего не отключаю. Всё приемлемо, в т.ч. и на ноуте с Корой Дуба.
     
     
  • 4.84, Аноним (84), 00:36, 19/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А у меня при копировании файлов на/с домашнего NASика, который крутился в виртуалке, так тормозило, что не могло утилизировать даже гигабитный эзернет. Выдавало скорость копирования процентов на 30 меньше прежней. Отключил митигатионсы на проксмосе и в виртуалке насика - всё снова ускорилось и снова уперлось в езернет.
     

  • 1.43, Аноним (43), 05:11, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно на сколько ускорится процессор если всю эту дичь отключить? Конечно на локалхосте без подключенных интернетов.
     
     
  • 2.44, Анонимище (?), 05:47, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если без интернета, то тогда можно вообще использовать некрософт и система будет летать
     
  • 2.46, хрю (?), 08:04, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вам эту дичь скармливают, а вы и ведётесь, как непонятно кто, на все эти мифические мега уязвимости.
     
  • 2.61, нах. (?), 11:01, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ну вон выше ж дали ссылку - чувак мерял а не опрашивал. На _его_ задаче получилось 10% на i7 и ноль на нюке (этому тормозу уже ничего не страшно)

    Ты тоже можешь померять... а, нет, не можешь, у тебя же ж - лапки.

     
  • 2.67, Аноним (66), 12:03, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А кому сейчас нужен комп без интернета?
     
  • 2.77, Аноним (77), 16:44, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Больше всего страдают не вычисления, а IO. Тут штрафы намного серьезней и могут доходит до двухкратного снижения производительности.
     

  • 1.45, Аноним (45), 07:33, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну или, о ужас, давать выбор, кошмар кошмар, админу локалхоста выключать эти самые мнимые защиты.
     
  • 1.48, Аноним (48), 08:36, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > достигло 15 и перечисление всех уязвимостей в командной строке ядра стало довольно сложной задачей

    Каких 15-ти?  Их там только в mitigations= больше 20-ти. И mitigations=auto разве не разбирается со всеми ими по умолчанию?

     
     
  • 2.50, нах. (?), 08:48, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Каких 15-ти?  Их там только в mitigations= больше 20-ти. И mitigations=auto
    > разве не разбирается со всеми ими по умолчанию?

    оно по умолчанию включает все которые актуальны твоему процессору. А не только те которые актуальны для конкретно твоего локалхоста.

    Поскольку без понятия - есть у тебя там виртуалки, настоящие пользователи или ничего вообще нет, один посгрез.

     

  • 1.63, Ося Бендер (?), 11:35, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Воистину, у чувак совести совсем нету.
    Сначала они делают дырявыми свои чудо-процессоры, а потом говорят, а давайте мы сейчас все упростим, чтобы хакирам было еще проще ломать вас.

    А у меня предложение, а давайте опустим цену на процы, так эдак вдвое, потому-что они не обеспечивают заявленные характеристики.
    А потом можно и настройки упростить.

     
     
  • 2.69, Аноним (69), 12:25, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так строго говоря цены и опускаются на предыдущие архитектуры после выхода новых.
     

  • 1.72, Аноним (72), 13:19, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Очень правильное предложение. И API сделать, чтобы в своём коде все существующие смягчения не помнить.
     
  • 1.78, Аноним (-), 17:39, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ничего не_понятно и ничего не_интересно. Лучше уже сделайте нормальный UI\UX а вся эта подковёрная возня никому не_интересна!
     
     
  • 2.79, ZeldasOrange (?), 17:52, 18/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Но они не могут такого бай дизайн.
    У меня у самого видеокарта и процессор Амуде.. в Плейстейшон.
     

  • 1.80, Аноним (80), 18:44, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Во-во, главное чтобы все эти митигации можно было выключить разом. Потому что безопасность - это профанация, а производительность - это всё.
     
  • 1.83, neo one (?), 22:16, 18/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    все эти mitigations даже с микроскопом в профайлере не видно, буря в стакане
     
     
  • 2.88, пох. (?), 11:57, 19/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    10% на ct чейне - это не видно? Очочки себе новые закажи, твои похоже уже никуда не годятся.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру