Národní agentura pro komunikační a informační technologie (NAKIT) na Twitteru oznámila, že analytické nástroje na Portálu občana a dalších webech na Portálu veřejné správy byly nahrazeny nástrojem Matomo (Wikipedie).
GitHub změnil výchozí kompresi u automaticky generovaných .tar.gz archivů a tím změnil jejich hashe. I když GitHub u těchto automaticky generovaných archivů negarantuje stejné hashe, celá řada projektů s tím počítá a proto nastaly problémy. GitHub se dočasně vrátil k původní kompresi.
Byla vydána nová verze 0.54 open source počítačové hry Unvanquished (Wikipedie), forku počítačové hry Tremulous. Z novinek vývojáři zdůrazňují podporu procesorů ARM na Linuxu. Unvanquished lze instalovat také z Flathubu.
Byla vydána nová verze 4.19 svobodné náhrady proprietárních BIOSů a UEFI coreboot (Wikipedie). Na seznamu podporovaných desek přibylo 16 desek. Odstraněno bylo 30 desek.
Do 23. ledna bylo možné připomínkovat Akt o kybernetické odolnosti – nová pravidla kybernetické bezpečnosti pro digitální produkty a podpůrné služby, novou iniciativu Evropské komise. Na možná nebezpečí pro open source upozornila Open Source Initiative nebo Eclipse Foundation.
Vyšla nová verze 10.7 desktopového prostředí Budgie. Zatím stále vychází z GNOME, ale nově používá např. vlastní backend nabídky a spouštěče aplikací. Vůbec přepracovaná nabídka také nyní podporuje přepínání hybridních GPU nebo možnost nastavení osobní uživatelské nabídky,…
Závažná zranitelnost ohrožuje více než 100 modelů tiskáren Lexmark (pdf). Společnost Lexmark vydala bezpečnostní záplatu firmwaru. Opravovaná zranitelnost může vést ke vzdálenému spuštění libovolného kódu (CVSSv3 9.0).
Byla vydána nová major verze 2.0.0 toolkitu SQLAlchemy (Wikipedie) přinášejícího do programovacího jazyka Python podporu SQL (Structured Query Language) a ORM (Object–relational mapping). Detaily v přehledu novinek a v průvodci migrací.
Byla vydána verze 1.67.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Byla vydána nová verze 23.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense od této verze postavený na FreeBSD místo HardenedBSD. Kódový název OPNsense 23.1 je Quintessential Quail. Přehled novinek v příspěvku na blogu.
Tiskni
Sdílej:
Blog môže byť označený ako kvalitný zápis.
Každý Centaur čip má na sobě 16MB L4 cache, což znamená 144MB celkové L3+L4 cache.Heh to je víc než měl můj druhý počítač RAM
OK, idle je 200WNo jo, to jsem trošku čekal, ale za to holt může ta platforma. Ty Centaur buffery tomu moc nepomůžou a vůbec asi idle spotřeba není optimalizovaná zdaleka na úrovni PC nebo x86 procesorů pro server. Co si vzpomínám na starší test téhle platformy na AnandTechu, tak jim to dopadlo podobně.
Mitigation of these vulnerabilities for Power Systems clients involves installing patches to both system firmware and operating systems.
The Firmware and OS patches released by IBM in February and March 2018 to address the original Meltdown vulnerability (CVE-2017-5754) also address the L1TF/Foreshadow vulnerability, except for Power 9 Systems running with KVM Hypervisor. OS patch for Power 9 KVM Systems will be made available soon.
The microcode patch facility allows most instructions to trap to software for fix-up or emulation. There are six full Instruction Mask Registers (IMRs) per core.Takže to je pro některé vícecyklové operace (je tam i tabulka a třeba atomický load a store je rozfázovanej). Takže přes tenhle mechanismus nejspíš mohou zachytávat některé instrukce a modifikovat. Z toho jednoho commitu:
- mttrig2 now causes an L1 flush on NDD2.2/CDD1.1A kódu z kernelu:
if (types & L1D_FLUSH_MTTRIG) instrs[i++] = 0x7c12dba6; /* mtspr TRIG2,r0 (SPR #882) */A toho POWER9 manuálu:
Writes to the trigger registers (TRIG0, TRIG1, and TRIG2), can be inserted in the instruction stream to cause triggers to the on-chip trace array debug logic. These registers are used for lab debug and bringup only and architecturally behave as a NOP.Mě tahle část přijde jako narychlo nahackovaná na debug registr. A jestli mají na jádru nějakou debug logiku, tak klidně mohli změnit jí. Pak ještě info z téhle stránky:
Power9 system now uses mitigations for Spectre/Meltdown vulnerabilities. One mitigation enables "L1D private per thread" mode. Each cache line in L1D has 2-bit thread ID. Only one thread can read data from L1D line in "L1D private" mode.A opět POWER9 manuál:
L1 Set-P directory bits: 32 × 8-way × 4 bits. This Set-P structure (which is used for normal L1hit use) also includes a TM bit, a Private bit, and a 2-bit thread ID.Tohle (přidat bit a kontrolní logiku do L1 cache) mě nepřijde jako něco co se dá implementovat (u tak velké firmy jako IBM) za pár měsíců. Ten POWER9 manuál je z dubna 2018. Takže mě přijde, že ta private cache tam byla a jen narychlo přidali do nějakýho debug enginu (pro své potřeby) pár pravidel pro její vyžadování (mechanismy tam už mohli klidně mít pro verifikaci vyrobeného čipu). Za těch pár měsíců by vydali opravenej čip jen pokud by všechny modifikace architektury vyšly na první dobrou.
Ono se dá říct (hlavně z marketingového hlediska), že je opravený křemík i když je jen třeba updatovaná ROM maska nebo nějaký fuses (nemůže třeba i to změnit stepping?).No to si taky právě myslím, když to bylo ready někdy v dubnu-květnu, tak to IMHO muselo být jenom v integraci novějšího mikrokódu (to se dá dělat přes nějaké efuses bez změny masky, bych si tipnul, ale nevím, jak je přesně v procesorech IBM uložený).
Nebolo by možné odmerať hluk pomocou mobilného telefónu. Videl som na to aplikáciu na Android.