yanni Ιανουάριος 10, 2018 #241 Κοινοποίηση Ιανουάριος 10, 2018 14 minutes ago, Silender said: Ρε συ gaming site είναι το Eurogamer. Μετράνε μόνο επιδόσεις στα παιχνίδια. Ωραία, ας δοκιμάσουν και παλαιότερους επεξεργαστές και γιατί όχι και Windows 7. Link to comment Share on other sites More sharing options...
Δημοφιλής Δημοσίευση jax7480 Ιανουάριος 11, 2018 Δημοφιλής Δημοσίευση #242 Κοινοποίηση Ιανουάριος 11, 2018 To μηχάνημα που χρησιμοποιήθηκε για τις μετρήσεις παρακάτω είναι ένα Dell Precision 5520 με Intel Xeon 1505 v6, 32GB RAM, 1TB 960PRO, Nvidia 2200M graphics. Έτρεξα τα τεστ. Πέρασα το windows update. Πέρασα το BIOS update που έβγαλε η Dell πριν 2 μέρες και ξαναέτρεξα τα τεστ. Σε όλα τα τεστ το laptop ήταν εκτός πρίζας και με τις default ρυθμίσεις που το τρέχω κάθε μέρα. Η πτώση στις επιδόσεις των writes του SSD είναι εμφανείς όπως επίσης και η πτώση στο single thread CPUZ bench. Το Cinebench δεν το έδωσα πολύ σημασία γιατί στο πριν θα έπρεπε να έχει καλύτερο σκορ αν και το έτρεξα δύο φορές γιατί μου φάνηκε μικρό το νούμερο. Η ρύθμιση στα windows για το power plan είναι στο performance. 10 Link to comment Share on other sites More sharing options...
GriGaS Ιανουάριος 11, 2018 #243 Κοινοποίηση Ιανουάριος 11, 2018 (edited) Άρχισαν να βγαίνουν BIOS updates από την Shuttle http://www.shuttle.eu/news/view/information-on-meltdown-and-spectre/eb6a402646/29/ http://global.shuttle.com/products/productsDownload?productId=2091&panelId=1 Έγινε επεξεργασία Ιανουάριος 11, 2018 από GriGaS 1 Link to comment Share on other sites More sharing options...
rip_noob Ιανουάριος 11, 2018 #244 Κοινοποίηση Ιανουάριος 11, 2018 (edited) Τσέκαρα σήμερα και είδα οτι η Asus έβγαλε update για την μητρική μου (Asus z270 prime) edit: δεν μου έχουν έρθει τα updates της microsoft ακόμα. Να περιμένω ή να τα περάσω manually; Έγινε επεξεργασία Ιανουάριος 11, 2018 από rip_noob Link to comment Share on other sites More sharing options...
ARMAGEDDON Ιανουάριος 11, 2018 #245 Κοινοποίηση Ιανουάριος 11, 2018 https://hexus.net/tech/news/cpu/114215-intel-makes-security-first-pledge/ Intel's latest tests provide quite an extensive and useful reference table and they roughly agree with Microsoft's findings that older architectures suffer the greatest impact from the security patches. However, Intel has only examined architectures from Skylake to the present day and offers limited Windows 7 and Windows 8 test results. Please check out the results below which shows relative performance scores compared to a non-mitigated system (100 per cent). 7 Link to comment Share on other sites More sharing options...
idonthave Ιανουάριος 11, 2018 #246 Κοινοποίηση Ιανουάριος 11, 2018 (edited) An Update on AMD Processor Security 1/11/2018 Παράθεση At AMD, security is our top priority and we are continually working to ensure the safety of our users as new risks arise. As a part of that vigilance, I wanted to update the community on our actions to address the situation. Spoiler Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors. We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue. Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website. Linux vendors are also rolling out patches across AMD products now. GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors. While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat. AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements. Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations. GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors. We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required. There have also been questions about GPU architectures. AMD Radeon GPU architectures do not use speculative execution and thus are not susceptible to these threats. Έγινε επεξεργασία Ιανουάριος 11, 2018 από idonthave 2 Link to comment Share on other sites More sharing options...
yanni Ιανουάριος 11, 2018 #247 Κοινοποίηση Ιανουάριος 11, 2018 Quote An Update on AMD Processor Security 1/11/2018 The public disclosure on January 3rd that multiple research teams had discovered security issues related to how modern microprocessors handle speculative execution has brought to the forefront the constant vigilance needed to protect and secure data. These threats seek to circumvent the microprocessor architecture controls that preserve secure data. At AMD, security is our top priority and we are continually working to ensure the safety of our users as new risks arise. As a part of that vigilance, I wanted to update the community on our actions to address the situation. Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors. We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue. Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website. Linux vendors are also rolling out patches across AMD products now. GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors. While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat. AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements. Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations. GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors. We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required. There have also been questions about GPU architectures. AMD Radeon GPU architectures do not use speculative execution and thus are not susceptible to these threats. We will provide further updates as appropriate on this site as AMD and the industry continue our collaborative work to develop mitigation solutions to protect users from these latest security threats. Mark Papermaster, Senior Vice President and Chief Technology Officer 1 Link to comment Share on other sites More sharing options...
billpeppas Ιανουάριος 11, 2018 #248 Κοινοποίηση Ιανουάριος 11, 2018 Αυτό το "We believe" χτυπάει λίγο άσχημα ( λιγότερο από την αισχρή και ψευδή αρχική δήλωση της Intel ). Φοβούνται μην υπάρχει τρόπος να παίξει με Meltdown variant και σε AMD και για να μην έχουν νομικά προβλήματα σε τέτοια περίπτωση το έθεσαν έτσι ? Πολύ περίεργη λέξη για κάτι που υποτίθεται πως είναι σίγουροι και αρχικά κατηγορηματικοί πως δεν. 2 Link to comment Share on other sites More sharing options...
MasterCommander Ιανουάριος 12, 2018 #249 Κοινοποίηση Ιανουάριος 12, 2018 Ξέρει κανείς πως κάνουμε update τον kernel σε Ubuntu live usb, ώστε να έχουμε το patch για το Meltdown? Λίγο που το έψαξα το βλέπω δύσκολο. Να περιμένω μήπως ανεβάσουν καινούριο 16.04 LTS iso που να περιλαμβάνει το patch? Link to comment Share on other sites More sharing options...
kourbeti Ιανουάριος 12, 2018 #250 Κοινοποίηση Ιανουάριος 12, 2018 Ίσως είναι καλύτερα να περιμένεις λίγο: https://securityboulevard.com/2018/01/meltdown-patch-is-causing-problems-for-some-ubuntu-linux-users/ 1 Link to comment Share on other sites More sharing options...
yanni Ιανουάριος 12, 2018 #251 Κοινοποίηση Ιανουάριος 12, 2018 16 hours ago, billpeppas said: Αυτό το "We believe" χτυπάει λίγο άσχημα ( λιγότερο από την αισχρή και ψευδή αρχική δήλωση της Intel ). Φοβούνται μην υπάρχει τρόπος να παίξει με Meltdown variant και σε AMD και για να μην έχουν νομικά προβλήματα σε τέτοια περίπτωση το έθεσαν έτσι ? Πολύ περίεργη λέξη για κάτι που υποτίθεται πως είναι σίγουροι και αρχικά κατηγορηματικοί πως δεν. Καλά κάνανε και το άλλαξαν. Η όλη αιτιολογία τους αρχικά ήταν "χρησιμοποιούμε διαφορετική αρχιτεκτονική και άρα δεν επηρεαζόμαστε". Αυτό δεν αποκλείει μια διαφορετική μέθοδο προσέγγισης AMD συστημάτων με παρόμοια αποτελέσματα με αυτά του meltdown στους Intel. Μπορεί να μην βρεθεί ποτέ τρόπος παραβίασης της αρχιτεκτονικής των AMD, αλλά καλύτερα να αφήνουν και αυτό το 1τις εκατό στην άκρη για παν ενδεχόμενο. Εξάλλου σε σερβεράδες θέλουν να πουλήσουν EPYC. Τα "εμείς είμαστε άτρωτοι", ας τα αφήσουν για την καμπάνια του Navi. Link to comment Share on other sites More sharing options...
billpeppas Ιανουάριος 12, 2018 #252 Κοινοποίηση Ιανουάριος 12, 2018 Καλά κάνανε, αλλά καλό θα ήταν να ψαχτούνε πολύ, γιατί όπως και σε άλλα παλιότερα exploits, μπορεί ναι μεν να βρίσκεις τοίχο προσπαθώντας να μπείς από την μπροστά πόρτα, υπάρχουν όμως και πολλές περιπτώσεις, που κάποιος έξυπνος ή και διάνοια αν θες να το πούμε έτσι, βρίσκει άλλη τρύπα για να αξιοποιήσει το meltdown exploit π.χ. Link to comment Share on other sites More sharing options...
idonthave Ιανουάριος 12, 2018 #253 Κοινοποίηση Ιανουάριος 12, 2018 Οι αρχικές μετρήσεις που είχα πάρει χωρίς την ενημέρωση KB4056892 και με την ενημέρωση εγκαταστημένη, το μόνο που έλειπε με βάση τα όσα έχουν ειπωθεί ήταν το bios update, το οποίο το πέρασα σήμερα και πήρα τις υπόλοιπες μετρήσεις με το bios μέσα. Μια μέτρηση που πρόσθεσα πέρα του 960evo ήταν και ssd αλλά μόνο με το patch & το patch+bios, επικεντρώθηκα περισσότερο σε μετρήσεις για τους δίσκους Σύστημα δοκιμής i7 8700k, 16GB ram στα 3000mhz 960 evo 500gb (λειτουργικό) ssd crucial mx300 1tb (50% γεμάτος, ως δεύτερος δίσκος) Παρακάτω οι μετρήσεις - χωρίς το update των win10 - με το update των win10 - το update των win10 & το bios update της μητρικής 960Evo CrucialMX300 Cinebench & CpuZ τρέχοντας το παρακάτω https://www.ashampoo.com/de/eur/dld/1304/spectre-meltdown-cpu-checker/ το αν είναι ασφαλής το αφήνω με ερωτηματικό.. 5 Link to comment Share on other sites More sharing options...
kpetros Ιανουάριος 12, 2018 #254 Κοινοποίηση Ιανουάριος 12, 2018 Τρεχοντας αυτο που εβαλε ο @idonthave , μου λεει πως απο meltdown ειμαι καλυμενος ενω απο spectre οχι . Το μονο που εχω βαλει ειναι το Update για τα windows , bios για μητρικη γιοκ . Τι αλλο υπαρχει να βαλω ? Link to comment Share on other sites More sharing options...
gdp77 Ιανουάριος 12, 2018 #255 Κοινοποίηση Ιανουάριος 12, 2018 το αν είναι ασφαλής το αφήνω με ερωτηματικό.. Καλά κάνεις και το αφήνεις με ερωτηματικό γιατί έχω την εντύπωση ότι το πώς γίνονται τα exploits είναι ακόμα αντικείμενο έρευνας που θα πάρει αρκετούς μήνες. Λογικά το ashampoo κοιτάει να δει αν είναι περασμένες οι τρέχουσες ενημερωσεις.Sent from my Redmi Note 2 using Tapatalk Link to comment Share on other sites More sharing options...
idonthave Ιανουάριος 12, 2018 #256 Κοινοποίηση Ιανουάριος 12, 2018 (edited) πριν 25 λεπτά, το μέλος gdp77 έγραψε: Καλά κάνεις και το αφήνεις με ερωτηματικό γιατί έχω την εντύπωση ότι το πώς γίνονται τα exploits είναι ακόμα αντικείμενο έρευνας που θα πάρει αρκετούς μήνες. Λογικά το ashampoo κοιτάει να δει αν είναι περασμένες οι τρέχουσες ενημερωσεις. ακόμα στην αρχή είμαστε έχουμε δρόμο ακόμα... ___________________________________________________________________________________________ έτρεξα και το άλλο scriptaki που ήμουν στα κόκκινα και τώρα πρασίνισε ο τόπος (σχεδόν) Spoiler Gigabyte Safeguards Users From Speculative Execution Vulnerability Παράθεση The newly released BIOS updates from GIGABYTE integrate the latest Intel advised CPU Microcode versions to mitigate issues potentially caused by the security vulnerability. Customers who have purchased a GIGABYTE board are strongly recommended to visit the GIGABYTE official website immediately for the latest BIOS updates. Please refer to the following micro link for the list of available BIOS updates by models (currently offers updates for models that support 6th/7th/8th generation Intel® Core™ processors and X99/X299 platform): https://www.gigabyte.com/MicroSite/481/intel-sa-00088.html Έγινε επεξεργασία Ιανουάριος 12, 2018 από idonthave Link to comment Share on other sites More sharing options...
Larry Ιανουάριος 12, 2018 #257 Κοινοποίηση Ιανουάριος 12, 2018 (edited) Προσπαθώ να τρέξω το utility της Ashampoo και δεν κάνει τίποτα. 6700k, win10 v1607 με περασμένο το update για meltdown. Στο άλλο utility επίσης κάτι του φταίει. E:\Downloads>SpecuCheck-x86.exe SpecuCheck v1.0.5 -- Copyright(c) 2018 Alex Ionescuhttps://ionescu007.github.io/SpecuCheck/ -- @aionescu ------------------------------------------------------- Mitigations for CVE-2017-5754 [rogue data cache load] ------------------------------------------------------- [-] Kernel VA Shadowing Enabled: yes ├───> with User Pages Marked Global: no └───> with PCID Flushing Optimization (INVPCID): yes Your system either does not have the appropriate patch, or it may not support the information class required. Έγινε επεξεργασία Ιανουάριος 12, 2018 από Larry Link to comment Share on other sites More sharing options...
idonthave Ιανουάριος 12, 2018 #258 Κοινοποίηση Ιανουάριος 12, 2018 (edited) πριν 3 λεπτά, το μέλος Larry έγραψε: Προσπαθώ να τρέξω το utility της Ashampoo και δεν κάνει τίποτα. 6700k, win10 v1607 με περασμένο το update για meltdown. Μήπως θέλει το fall creators update 1709? Έγινε επεξεργασία Ιανουάριος 12, 2018 από idonthave Link to comment Share on other sites More sharing options...
Larry Ιανουάριος 12, 2018 #259 Κοινοποίηση Ιανουάριος 12, 2018 (edited) 3 minutes ago, idonthave said: Μήπως θέλει το fall creators update 1709? Πιθανώς, αλλά όσες φορές το έχω βάλει το 1709 με έχει πεθάνει στο stuttering σε διάφορα games και διάφορα κολλήματα ακόμα και στον file explorer, οπότε μέχρι να βγει η επόμενη έκδοση αράζω στην 1607 (που θεωρητικά παίρνει όλα τα security updates). Έγινε επεξεργασία Ιανουάριος 12, 2018 από Larry Link to comment Share on other sites More sharing options...
ARMAGEDDON Ιανουάριος 12, 2018 #260 Κοινοποίηση Ιανουάριος 12, 2018 (edited) μπουρδίτσα πρέπει να είναι παραθέτω και τα τελευταία updates που έχει κάνει το μηχάνημα (δεν έχει περασθεί κάτι περίεργο (patch microsoft) edit θα τρέχει λογικά να δει τα τελευταία updates της microsoft αν δεν τα έχεις γράψε danger για το meltdown ο cpu είναι amd γράψε safe edit 2 διαβάστε με την ησυχία σας https://translate.google.de/translate?sl=auto&tl=en&js=y&prev=_t&hl=de&ie=UTF-8&u=https%3A%2F%2Fwww.computerbase.de%2F2018-01%2Fmeltdown-spectre-amd-intel-benchmarks%2F&edit-text= Έγινε επεξεργασία Ιανουάριος 12, 2018 από ARMAGEDDON Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now