The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews (??), 13-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


30. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (30), 13-Июн-20, 12:31 
Меня удивляет почему интел еще не обанкротилась
Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от Аноним (25), 13-Июн-20, 12:45 
Много корпоративных фанбоев, помнящих о проблемах AMD начала нулевых (процессоры AMD тормозят и горят под нагрузкой, ОМГ!) и готовых кушать кактус, пусть гнилой и дырявый, но не дай бог не закупить "AMD, которые горят", даже несмотря на то, что Ryzen'ы раскатывают почти во всех тестах в лепёшку топовые Интеловские CPU (даже с mitigations=off).

Ну, и школота, конечно же, которая раскручивает мамку купить i7, потому что в игорях обещают производительность (до 10 раз) выше, чем у аналогичного AMD, который стоит в три раза дешевле, а разница в производительности - доли процента. Последний случай особенно ироничен, т.к. для исправления уязвимости MDS нужно отключить HyperThreading в BIOS. Она не чинится на уровне ядра ОС и микрокода. Т.е. фактически из i7 нужно сделать i5. Но школьники всё равно любят Intel. Он быстрее в играх, инфа 100%.

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Аноним (37), 13-Июн-20, 13:09 
А что мне делать, если я не фанбой ни Интел, ни амд?
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от пох. (?), 13-Июн-20, 13:18 
там выше тебе инструкцию дали - качай, патчь.

Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Anonn (?), 13-Июн-20, 13:20 
Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно лучше.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от Аноним (52), 13-Июн-20, 13:54 
Они будут сильнее прозондированны.
Ответить | Правка | Наверх | Cообщить модератору

107. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +5 +/
Сообщение от Онаним (?), 13-Июн-20, 16:06 
> Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно
> лучше.

Представил себе сервер на яббле с возможностью установки софта только из маркета.
Прослезился.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

116. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –1 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 16:44 
>> Ждать пока Яббл выпустит свои ARM-процессоры. Но не факт что будет сильно
>> лучше.
> Представил себе сервер на яббле с возможностью установки софта только из маркета.
> Прослезился.

Ябблу не впервой:

https://en.wikipedia.org/wiki/Xserve

Ответить | Правка | Наверх | Cообщить модератору

127. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Аноним (25), 13-Июн-20, 18:33 
LGBTServe надо было называть. Тогда бы взлетело, а кручение серверов на Линухе ещё бы и признали не толерантным.
Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от Аноним (52), 13-Июн-20, 13:52 
Попробовать накопить на POWER.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

138. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от pasb (?), 13-Июн-20, 20:25 
Измельчал народ. Ни у кого не возникло мысли запилить свой проц.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

145. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от erthink (ok), 13-Июн-20, 21:07 
> Измельчал народ. Ни у кого не возникло мысли запилить свой проц.

"Мы" свой запилили (e2k), а "остальные" - уж не знаю.

Ответить | Правка | Наверх | Cообщить модератору

205. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –3 +/
Сообщение от Онаним (?), 14-Июн-20, 13:58 
2k в названии - это неспроста. Это год актуальности-свежести.
Ответить | Правка | Наверх | Cообщить модератору

152. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Сейд (ok), 13-Июн-20, 21:50 
Я пользуюсь AMD.
Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

104. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Онаним (?), 13-Июн-20, 16:03 
> Меня удивляет почему интел еще не обанкротилась

Они не только CPU занимаются, и надо сказать, выходит лучше чем с CPU в последнее время.

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру