abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 18:11 | Zajímavý software

    Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.

    Ladislav Hagara | Komentářů: 0
    dnes 16:55 | Nová verze

    Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.

    Ladislav Hagara | Komentářů: 2
    dnes 15:44 | Zajímavý software

    Na adrese gravit.huan.cz se objevila prezentace minimalistického redakčního systému GravIT. CMS je napsaný ve FastAPI a charakterizuje se především rychlým načítáním a jednoduchým ukládáním obsahu do textových souborů se syntaxí Markdown a YAML místo klasické databáze. GravIT cílí na uživatele, kteří preferují CMS s nízkými nároky, snadným verzováním (např. přes Git) a možností jednoduchého rozšiřování pomocí modulů. Redakční

    … více »
    2012 | Komentářů: 0
    dnes 12:55 | Zajímavý software

    Tým Qwen (Alibaba Cloud) uvolnil jako open-source své modely Qwen3‑TTS pro převádění textu na řeč. Sada obsahuje modely VoiceDesign (tvorba hlasu dle popisu), CustomVoice (stylizace) a Base (klonování hlasu). Modely podporují syntézu deseti různých jazyků (čeština a slovenština chybí). Stránka projektu na GitHubu, natrénované modely jsou dostupné na Hugging Face. Distribuováno pod licencí Apache‑2.0.

    NUKE GAZA! 🎆 | Komentářů: 0
    dnes 01:11 | Nová verze

    Svobodný citační manažer Zotero (Wikipedie, GitHub) byl vydán v nové major verzi 8. Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 16:55 | Nová verze

    Byla vydána verze 1.93.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    včera 14:00 | Komunita

    Svobodný operační systém ReactOS (Wikipedie), jehož cílem je kompletní binární kompatibilita s aplikacemi a ovladači pro Windows, slaví 30. narozeniny.

    Ladislav Hagara | Komentářů: 8
    včera 11:00 | IT novinky

    Společnost Raspberry Pi má nově v nabídce flash disky Raspberry Pi Flash Drive: 128 GB za 30 dolarů a 256 GB za 55 dolarů.

    Ladislav Hagara | Komentářů: 2
    včera 10:22 | Zajímavý software

    Technologie Skip pro multiplatformní mobilní vývoj, která umožňuje vývojářům vytvářet iOS a Android aplikace z jediné Swift a SwiftUI kódové základny, se s vydáním verze 1.7 stala open source.

    Ladislav Hagara | Komentářů: 6
    včera 03:33 | Zajímavý software Ladislav Hagara | Komentářů: 1
    Které desktopové prostředí na Linuxu používáte?
     (17%)
     (6%)
     (0%)
     (10%)
     (21%)
     (3%)
     (5%)
     (2%)
     (11%)
     (35%)
    Celkem 582 hlasů
     Komentářů: 17, poslední včera 15:24
    Rozcestník

    Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel

    Intel potvrdil bezpečnostní chybu CVE-2020-0543 ve svých procesorech. Pojmenoval ji SRBDS - Special Register Buffer Data Sampling. Výzkumníci z VUSec (Systems and Network Security Group at Vrije Universiteit Amsterdam) ji pojmenovali CrossTalk. Ukázka zneužití na YouTube. Detaily související s Linuxem v souboru special-register-buffer-data-sampling.rst.

    10.6.2020 08:00 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    10.6.2020 09:27 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Bude aj nová doména?
    10.6.2020 10:34 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Kolik máte položek v /sys/devices/system/cpu/vulnerabilities/ a kolik z nich jsou jiné než "Not affected"? Já mám
     
    $ cat /sys/devices/system/cpu/vulnerabilities/spec_store_bypass 
    Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    
    $ cat /sys/devices/system/cpu/vulnerabilities/spectre_v1       
    Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    
    $ cat /sys/devices/system/cpu/vulnerabilities/spectre_v2
    Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling
    10.6.2020 11:38 Jiri
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    /sys/devices/system/cpu/vulnerabilities/itlb_multihit KVM: Mitigation: Split huge pages
    /sys/devices/system/cpu/vulnerabilities/l1tf Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
    /sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable
    /sys/devices/system/cpu/vulnerabilities/meltdown Mitigation: PTI
    /sys/devices/system/cpu/vulnerabilities/spec_store_bypass Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    /sys/devices/system/cpu/vulnerabilities/spectre_v1 Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    /sys/devices/system/cpu/vulnerabilities/spectre_v2 Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling
    /sys/devices/system/cpu/vulnerabilities/tsx_async_abort Mitigation: Clear CPU buffers; SMT vulnerable
    
    10.6.2020 13:02 Peter Fodrek | skóre: 11
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    u mňa

    ls /sys/devices/system/cpu/vulnerabilities/ |wc -l

    8

    cat /sys/devices/system/cpu/vulnerabilities/*

    Not affected

    Not affected

    Not affected

    Not affected

    Mitigation: Speculative Store Bypass disabled via prctl and seccomp

    Mitigation: usercopy/swapgs barriers and __user pointer sanitization

    Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling

    Not affected

    uname -a

    Linux ....PC-SUSE 5.7.1-2.gc4df4ce-default #1 SMP Mon Jun 8 12:06:34 UTC 2020 (c4df4ce) x86_64 x86_64 x86_64 GNU/Linux
    AraxoN avatar 10.6.2020 15:06 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Intel(R) Atom(TM) CPU N2800 @ 1.86GHz:
    cat /sys/devices/system/cpu/vulnerabilities/*
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    10.6.2020 15:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    To je dost překvapivé, protože když jsem to před časem zkoušel na 10 let starém netbooku s Atomem N450, našlo se tam toho docela dost.
    11.6.2020 09:27 Jiri Kosina
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Kompletni seznam vyjimek, posveceny Intelem, je v arch/x86/kernel/cpu/common.c:cpu_vuln_whitelist[]
    AraxoN avatar 11.6.2020 12:04 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Cedarview sa tam nespomína... Ale že by práve tento jeden Atom bol imúnny voči všetkým tým chybám, to sa mi nechce veriť.
    11.6.2020 12:40 Jiri Kosina
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    To je family fam 0x06 model 0x36, coz je pod konstantou INTEL_FAM6_ATOM_SALTWELL.
    12.6.2020 11:52 Jana J. | skóre: 4 | blog: Sem_vlozte_jmeno_blogu | Praha
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Není Atom jako Atom, tohle mi vyhodí C2750 s jádrem 5.4.38:
    itlb_multihit:Not affected
    l1tf:Not affected
    mds:Mitigation: Clear CPU buffers; SMT disabled
    meltdown:Mitigation: PTI
    spec_store_bypass:Not affected
    spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
    tsx_async_abort:Not affected
    k3dAR avatar 12.6.2020 17:41 k3dAR | skóre: 63
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Atom x5-Z8350 (Xubuntu 18.04 s 5.3.0-46), Atom Z3795 (Ubuntu 20.04 s 5.4.0-33):
    $ grep ^ /sys/devices/system/cpu/vulnerabilities/* | cut -d/ -f7
    itlb_multihit:Not affected
    l1tf:Not affected
    mds:Mitigation: Clear CPU buffers; SMT disabled
    meltdown:Mitigation: PTI
    spec_store_bypass:Not affected
    spectre_v1:Mitigation: usercopy
    spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
    tsx_async_abort:Not affected
    
    porad nemam telo, ale uz mam hlavu... nobody

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.