- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre (расплавление ядерного реактора и призрак). Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость
http://www.opennet.ru/opennews/art.shtml?num=47856
Немного ранее была информация о проблемах с безопасностью в процессорах в Intel:
И не менее печальное:
http://www.opennet.ru/opennews/art.shtml?num=47849
Как страшно жить... (С)
И главное, сделать ничего с этим не можем. И настанет судный день...
SeVlad, Ждать обновления прошивки ибо те решения что предлагают кощунственные.
Это как бензопилой хлеб резать.
Ждать обновления прошивки ибо те решения что предлагают кощунственные.
Насколько я понял эти уязвимости представляют опасность для хостеров и пр, где применяются виртализация. Обычному виндо/линкус-юзеру уязвимость вроде не грозит? Но при этом он всё равно потеряет в производительности при обновлении прошивок и даже ОС.
К тому же эксплуатация уязвимостей довольно-таки не простая, если опять же я правильно понял.
SeVlad, Ну да, нам как строго вип хостингу не грозит тк мы недаём рут прав и полностью администрируем сами виртуальные машины сами.
Вот тех кто всё по 5$ продаёт и направо налево рут доступы раздаёт затронет и сильно.
рут прав
А для использования уязвимости нужен рут? (я просто из русских описаний не очень понял механизм эксплуатации)
Производителям процов не дает спать спокойно успех производителей видеокарт, вот и придумали как поднять профит, зарезать скорость на 30-60% и выпустить новые процы, которые "не подтвержены".
foxi, Вот я того же мнения:)
---------- Добавлено 04.01.2018 в 14:07 ----------
SeVlad, Ну как минимум чтобы собрать или запустить эксплоит нужны компиляторы и доступ к ним и если незадано обратного, по умолчанию в линуксе к ним имеет доступ только root (VESTA CP привет).
Я обычно после настройки сервера выпиливаю все компиляторы, для работы php/python сайтов они ненужны от слова совсем.
позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей
Наверное я сильно отстал от жизни, если по сей день думаю, что понятия "память ядра и других пользователей" лежат за пределами bare metal, где-то в областях ОС и прикладного софта.
Ждать обновления прошивки
Прошивки чего?
Прошивки чего?
В процах тоже есть прошивка (микрокод).
;15415776']В процах тоже есть прошивка (микрокод).
Биосы обновлять на старых машинах? Или как?