Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Препоръчан отговор

на 13.01.2018 г. в 15:27, B-boy/StyLe/ написа:

Да, пуснаха, както и от 360 има такава:

http://www.majorgeeks.com/files/details/cpu_vulnerability_assessment_and_fix_tool.html

Само, че май променят някои настройки в регистрите и в груповите политики на PowerShell и някои препоръчват да се избягват и да се ползва или PowerShell скрипта или Command Prompt с инструмента SpecuCheck.exe).

Все пак ако някой реши да използва инструментите после да си провери груповите политики:

Get-ExecutionPolicy -list

Трябва последните 2 да са поне на RemoteSigned или дори на Restricted.

SUUuPEN.png

https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1

Ползвах инструмента на 360 и нещо май се обърка.........Има ли начин да оправим нещата?

Заснемане.JPG

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 16 часа, Iv stoench написа:

Ползвах инструмента на 360 и нещо май се обърка.........Има ли начин да оправим нещата?

Виж това :

на 7.01.2018 г. в 11:31, B-boy/StyLe/ написа:

За да тръгнат командите под Windows 8 има нужда да се обнови (инсталира) последната версия на Windows Management Framework 5.0

https://www.microsoft.com/en-us/download/details.aspx?id=50395

(Видях, че има и 5.1, но при мен стана и с надграждане до 5.0)

и следното също трябва да се инсталира: PackageManagement PowerShell Modules Preview

https://www.microsoft.com/en-us/download/details.aspx?id=51451

После това :

на 13.01.2018 г. в 15:27, B-boy/StyLe/ написа:

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Всъщност Indefined означава, че в момента не се използват политики (забраняващи или позволяващи) и ще се прилагат политиките по подразбиране.

Иначе ако искате да забраните изпълнението на скриптовете изцяло използвайте командите: (това са и настройките по подразбиране за 8.1 и нагоре и препоръчвам да се ползват тях). Неудобството е, че ако искате да позволите скрипт трябва да промените отново политиките ръчно. Ако често стартирате скриптове изберете вариант 3.

Вариант 1

Set-ExecutionPolicy Restricted -Scope CurrentUser
Set-ExecutionPolicy Restricted -Scope LocalMachine

Ако искате да позволите само на доверени скриптове (такива с цифров сертификат) използвайте (Allsigned или RemoteSigned)

Вариант 2

Set-ExecutionPolicy RemoteSigned -Scope CurrentUser
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine

Според това от колко потребителя се използва системата може да се позволят само за текущия потребител и да се забранят за самата система:

Вариант 3

Set-ExecutionPolicy RemoteSigned -Scope CurrentUser
Set-ExecutionPolicy Restricted -Scope LocalMachine

Лично аз използвам Вариант 3. само че вместо RemoteSigned използвам Allsigned. Но това изисква допълнително потвърждение в конзолата дали позволяваме скрипта или не, което един вид повишава нивото на защита от стартирани по невнимание скриптове:

Set-ExecutionPolicy AllSigned -Scope CurrentUser
Set-ExecutionPolicy Restricted -Scope LocalMachine

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

PowerShell навсякъде - PowerShell Core 6.0
PowerShell Core is completely side-by-side with Windows PowerShell

Поддържани платформи:

 

Spoiler
  • Windows 7, 8.1, and 10
  • Windows Server 2008 R2, 2012 R2, 2016
  • Windows Server Semi-Annual Channel
  • Ubuntu 14.04, 16.04, and 17.04
  • Debian 8.7+, and 9
  • CentOS 7
  • Red Hat Enterprise Linux 7
  • OpenSUSE 42.2
  • Fedora 25, 26
  • macOS 10.12+

Our community has also contributed packages for the following platforms,
but they are not officially supported:

  • Arch Linux
  • Kali Linux
  • AppImage (works on multiple Linux platforms)

We also have experimental (unsupported) releases for the following platforms:

  • Windows on ARM32/ARM64
  • Raspbian (Stretch)

 

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 1 час, B-boy/StyLe/ написа:

Всъщност Indefined означава, че в момента не се използват политики (забраняващи или позволяващи) и ще се прилагат политиките по подразбиране.

Иначе ако искате да забраните изпълнението на скриптовете изцяло използвайте командите: (това са и настройките по подразбиране за 8.1 и нагоре и препоръчвам да се ползват тях). Неудобството е, че ако искате да позволите скрипт трябва да промените отново политиките ръчно. Ако често стартирате скриптове изберете вариант 3.

 

Здравей.Понеже ОС(Win 7 pro) е преинсталирана преди около ден ме притесняваше дали инструмента не е променил нещо.И още един въпрос,според вас има ли смисъл да се занимавам за сокет 775 CPU Q9450?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Привет. Ами аз споменах, че е възможно тези инструменти да променят някои неща, но нямах време да тествам кои по-точно. Не вярвам обаче да вършат зловредни дейности, но може просто да отслабват някои настройки в защитата за да им е по-лесно да стартират. Специално инструмента на 360 аз лично не го стартирах по-стандартния начин (аз разархивирах ръчно инструмента в папка по избор и го стартирах от нея), защото той дропва файлове в папката %temp% и според други потребители се опитва да инсталира liveupdate тяхната програма за проверка и инсталиране на актуализации. Ако го е инсталирал може да се деинсталира през Control Panel-a. Не препоръчвам да се използват подобни програми за актуализация на Windows. Вградения клиент в Windows е повече от достатъчен за целта. Друга папка, която мернах от него е в root папката на дял C:\ с името 360用户文件 (която може да се изтрие ръчно). Друго което бърника са вече дискутираните промени в политиките на PowerShell-a.

Колкото до Q9450, не мисля че за вас ще пуснат BIOS актуализация и обновен Microcode от Intel. Те ще го направят само за процесорите от последните 5 години. Може и да пуснат подобен Microcode (и за по-стари модели процесори, както се намират за sandy bridge, но са главно за Linux и за да се използват трябва да се извлече съдържанието на dat файла и да се интегрира с инструмента UBU в дадения БИОС. Това е главно за напреднали потребители и всяка грешка би довела до отказ във функционирането на дънната платка). Да не говорим, че вашия процесор е стар и няма да поддържа новите инструкции като PCID, които се използват за намаляването на загубата на производителност след активирането на защитите. Затова по-добре се придържайте само към софтуерните актуализации на Windows, инсталирания софтуер, драйверите, използването на последните версии на браузърите с включени опции като Strict Site Isolation за Chrome и First-party Isolation за Firefox , използване на добавки като NoScript за Firefox и ScriptSafe за Chrome и евентуално използването на браузърите в пясъчници като Sandboxie. Разбира се другите съвети за защита си остават същите както и за другите зарази...Посещаване само на легитимни сайтове, сваляне на програми от официалните им страници, да не се стартират непознати файлове (особено от прикачени в ел. поща) и т.н.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

image.png.3c0d7bb07754c67faceb82bef9301ca9.png

 

Windows 10 17074.1002, 5820K, не съм инсталирал пачове, нито BIOS. Мисля засега да изчакам...

Впрочем интересно, че този инструмент не работи офлайн - явно в движение си сваля нещата.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Виж с този инструмент как е:

на 1/13/2018 в 15:27, B-boy/StyLe/ написа:

Все пак ако някой реши да използва инструментите после да си провери груповите политики:

Get-ExecutionPolicy -list

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

зададох в една друга тема въпрос, но не зная дали ще ми отговорят, за това го повтарям тук

ако го изключа, ще има ли последствия за машината

 

Заснемане.PNG

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 3 минути, DarkEdge написа:

Виж с този инструмент как е:

Същата работа.

image.png.b2a9f914d014febecd5a88fe17295289.png

 

image.png.de51f38a09c298db46e78e4fcd4e749b.png

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

@killchain, проверявал ли си за ъпдейт на BIOS (от последния месец)

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 4 минути, DarkEdge написа:

@killchain, проверявал ли си за ъпдейт на BIOS (от последния месец)

Не съм, но някъде четох, че ASUS щели да пускат ъпдейтите към края на януари (което аз го чета като "28-30").

Сега погледнах, последният е от 1 декември, т.е. най-вероятно няма отношение. Сигурно все пак ще го сложа, но няма да е сега, за да не се окажа по средата на седмицата с неработещ компютър.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Нали си знаеш - задължително преди това трябва да си се сдобил с натоящата версия, от която да възстановиш при (не дай боже) фал.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

хм, интересно съобщение

Цитат

This system's Intel processor does not provide high-performance protection from the Meltdown vulnerability. The use of Meltdown protection on this system will incur some corresponding performance penalty.
 

 

преди 33 минути, дръндю написа:

зададох в една друга тема въпрос, но не зная дали ще ми отговорят, за това го повтарям тук

ако го изключа, ще има ли последствия за машината

 

Заснемане.PNG

а при изключено положение е това

5a6845ba274b0_.PNG.1c4fa96bbc0034ac282b486fcabcef72.PNG

дайте съвети, какво да направя, щот неска ми бръмчи главата и нищо не се сещам

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 37 минути, killchain написа:

image.png.3c0d7bb07754c67faceb82bef9301ca9.png

 

Windows 10 17074.1002, 5820K, не съм инсталирал пачове, нито BIOS. Мисля засега да изчакам...

Впрочем интересно, че този инструмент не работи офлайн - явно в движение си сваля нещата.

Е явно си инсталирал поне пача на Windows, щом имаш защита от Meltdown.

преди 30 минути, дръндю написа:

зададох в една друга тема въпрос, но не зная дали ще ми отговорят, за това го повтарям тук

ако го изключа, ще има ли последствия за машината

 

Заснемане.PNG

Ами последствията е ще си изложен на тези уязвимости, но пък при стари процесори, които нямат PCID инструкции май е по-добре без защитата, защото така си връщат и стабилността (без сини екрани и другите проблеми, които тези актуализации въведоха), хем бързината. А и за домашен потребител не е чак толкова важно на този етап (и дори Intel и другите препоръчват засега да не се инсталират защитите). Важно е само да внимаваш какво стартираш на системата (като при всеки друг зловреден софтуер и тук за да се изпълнят уязвимостите пак трябва да се стартира някакъв код). Използвай последните версии на браузърите с включени Strict Site Isolation (Chrome) и First-Party Isolation (Firefox) с добавки като ScriptSafe (Chrome), NoScript (uMatrix) за (Firefox) + Ublock Origin и дори можеш да ползваш браузърите в някакъв sandbox и си готов. Има и други Default-Deny програми за защита разбира се като AppGuard, VoodooShield, SecureAplus, Comodo Firewall и т.н.

преди 9 минути, дръндю написа:

хм, интересно съобщение

Както писах, това е отново заради липсата на PCID. Виж този пост (Колегата Killchain може да го види и той):

Използвайте CoreInfo за да видите дали се поддържат PCID и INVPCID от процесора.

Ето как е при мен:


Intel(R) Core(TM) i7-8700K CPU @ 3.70GHz
Intel64 Family 6 Model 158 Stepping 10, GenuineIntel
Microcode signature: 00000080
HTT           *    Hyperthreading enabled
HYPERVISOR    -    Hypervisor is present
VMX           *    Supports Intel hardware-assisted virtualization
SVM           -    Supports AMD hardware-assisted virtualization
X64           *    Supports 64-bit mode

SMX           *    Supports Intel trusted execution
SKINIT        -    Supports AMD SKINIT

NX            *    Supports no-execute page protection
SMEP          *    Supports Supervisor Mode Execution Prevention
SMAP          *    Supports Supervisor Mode Access Prevention
PAGE1GB       *    Supports 1 GB large pages
PAE           *    Supports > 32-bit physical addresses
PAT           *    Supports Page Attribute Table
PSE           *    Supports 4 MB pages
PSE36         *    Supports > 32-bit address 4 MB pages
PGE           *    Supports global bit in page tables
SS            *    Supports bus snooping for cache operations
VME           *    Supports Virtual-8086 mode
RDWRFSGSBASE    *    Supports direct GS/FS base access

FPU           *    Implements i387 floating point instructions
MMX           *    Supports MMX instruction set
MMXEXT        -    Implements AMD MMX extensions
3DNOW         -    Supports 3DNow! instructions
3DNOWEXT      -    Supports 3DNow! extension instructions
SSE           *    Supports Streaming SIMD Extensions
SSE2          *    Supports Streaming SIMD Extensions 2
SSE3          *    Supports Streaming SIMD Extensions 3
SSSE3         *    Supports Supplemental SIMD Extensions 3
SSE4a         -    Supports Streaming SIMDR Extensions 4a
SSE4.1        *    Supports Streaming SIMD Extensions 4.1
SSE4.2        *    Supports Streaming SIMD Extensions 4.2

AES           *    Supports AES extensions
AVX           *    Supports AVX intruction extensions
FMA           *    Supports FMA extensions using YMM state
MSR           *    Implements RDMSR/WRMSR instructions
MTRR          *    Supports Memory Type Range Registers
XSAVE         *    Supports XSAVE/XRSTOR instructions
OSXSAVE       *    Supports XSETBV/XGETBV instructions
RDRAND        *    Supports RDRAND instruction
RDSEED        *    Supports RDSEED instruction

CMOV          *    Supports CMOVcc instruction
CLFSH         *    Supports CLFLUSH instruction
CX8           *    Supports compare and exchange 8-byte instructions
CX16          *    Supports CMPXCHG16B instruction
BMI1          *    Supports bit manipulation extensions 1
BMI2          *    Supports bit manipulation extensions 2
ADX           *    Supports ADCX/ADOX instructions
DCA           -    Supports prefetch from memory-mapped device
F16C          *    Supports half-precision instruction
FXSR          *    Supports FXSAVE/FXSTOR instructions
FFXSR         -    Supports optimized FXSAVE/FSRSTOR instruction
MONITOR       *    Supports MONITOR and MWAIT instructions
MOVBE         *    Supports MOVBE instruction
ERMSB         *    Supports Enhanced REP MOVSB/STOSB
PCLMULDQ      *    Supports PCLMULDQ instruction
POPCNT        *    Supports POPCNT instruction
LZCNT         *    Supports LZCNT instruction
SEP           *    Supports fast system call instructions
LAHF-SAHF     *    Supports LAHF/SAHF instructions in 64-bit mode
HLE           *    Supports Hardware Lock Elision instructions
RTM           *    Supports Restricted Transactional Memory instructions

DE            *    Supports I/O breakpoints including CR4.DE
DTES64        *    Can write history of 64-bit branch addresses
DS            *    Implements memory-resident debug buffer
DS-CPL        *    Supports Debug Store feature with CPL
PCID          *    Supports PCIDs and settable CR4.PCIDE
INVPCID       *    Supports INVPCID instruction

PDCM          *    Supports Performance Capabilities MSR
RDTSCP        *    Supports RDTSCP instruction
TSC           *    Supports RDTSC instruction
TSC-DEADLINE    *    Local APIC supports one-shot deadline timer
TSC-INVARIANT    *    TSC runs at constant rate
xTPR          *    Supports disabling task priority messages

EIST          *    Supports Enhanced Intel Speedstep
ACPI          *    Implements MSR for power management
TM            *    Implements thermal monitor circuitry
TM2           *    Implements Thermal Monitor 2 control
APIC          *    Implements software-accessible local APIC
x2APIC        *    Supports x2APIC

CNXT-ID       -    L1 data cache mode adaptive or BIOS

MCE           *    Supports Machine Check, INT18 and CR4.MCE
MCA           *    Implements Machine Check Architecture
PBE           *    Supports use of FERR#/PBE# pin

PSN           -    Implements 96-bit processor serial number

PREFETCHW     *    Supports PREFETCHW instruction

Maximum implemented CPUID leaves: 00000016 (Basic), 80000008 (Extended).

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

coreinfo
синтаксис
cmd /c път_до_файла\Coreinfo.exe >%userprofile%\desktop\coreinfo.txt

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Писах го и в другата тема, но ще го постна и тук:

Цитат

При мен на шега или не актуализацията на Microcode-a на процесора и пача на Windows ми решиха един проблем в една игра от Steam - Vikings - the Wolves of Midgard, а грешката беше "Fatal error in gc, GetThreadContext failed" при стартиране на играта и тя дори не искаше да тръгне от първия път. Трябваше да я стартирам по 20-30 пъти докато се излъжи да тръгне и след това дори ме бе страх да я затварям и само я минимизирах. След прилагане на пачовете и новия БИОС вече стартира от първия път. Може и да е съвпадение, но съм сигурен, че е от актуализациите, защото играта не е имала нова версия от септември (2.02).

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 29 минути, DarkEdge написа:

coreinfo
синтаксис
cmd /c път_до_файла\Coreinfo.exe >%userprofile%\desktop\coreinfo.txt

Spoiler

Intel(R) Core(TM) i5 CPU       M 560  @ 2.67GHz
Intel64 Family 6 Model 37 Stepping 5, GenuineIntel
Microcode signature: 00000004
HTT           *    Hyperthreading enabled
HYPERVISOR    -    Hypervisor is present
VMX           *    Supports Intel hardware-assisted virtualization
SVM           -    Supports AMD hardware-assisted virtualization
X64           *    Supports 64-bit mode

SMX           *    Supports Intel trusted execution
SKINIT        -    Supports AMD SKINIT

NX            *    Supports no-execute page protection
SMEP          -    Supports Supervisor Mode Execution Prevention
SMAP          -    Supports Supervisor Mode Access Prevention
PAGE1GB       -    Supports 1 GB large pages
PAE           *    Supports > 32-bit physical addresses
PAT           *    Supports Page Attribute Table
PSE           *    Supports 4 MB pages
PSE36         *    Supports > 32-bit address 4 MB pages
PGE           *    Supports global bit in page tables
SS            *    Supports bus snooping for cache operations
VME           *    Supports Virtual-8086 mode
RDWRFSGSBASE    -    Supports direct GS/FS base access

FPU           *    Implements i387 floating point instructions
MMX           *    Supports MMX instruction set
MMXEXT        -    Implements AMD MMX extensions
3DNOW         -    Supports 3DNow! instructions
3DNOWEXT      -    Supports 3DNow! extension instructions
SSE           *    Supports Streaming SIMD Extensions
SSE2          *    Supports Streaming SIMD Extensions 2
SSE3          *    Supports Streaming SIMD Extensions 3
SSSE3         *    Supports Supplemental SIMD Extensions 3
SSE4a         -    Supports Streaming SIMDR Extensions 4a
SSE4.1        *    Supports Streaming SIMD Extensions 4.1
SSE4.2        *    Supports Streaming SIMD Extensions 4.2

AES           *    Supports AES extensions
AVX           -    Supports AVX intruction extensions
FMA           -    Supports FMA extensions using YMM state
MSR           *    Implements RDMSR/WRMSR instructions
MTRR          *    Supports Memory Type Range Registers
XSAVE         -    Supports XSAVE/XRSTOR instructions
OSXSAVE       -    Supports XSETBV/XGETBV instructions
RDRAND        -    Supports RDRAND instruction
RDSEED        -    Supports RDSEED instruction

CMOV          *    Supports CMOVcc instruction
CLFSH         *    Supports CLFLUSH instruction
CX8           *    Supports compare and exchange 8-byte instructions
CX16          *    Supports CMPXCHG16B instruction
BMI1          -    Supports bit manipulation extensions 1
BMI2          -    Supports bit manipulation extensions 2
ADX           -    Supports ADCX/ADOX instructions
DCA           -    Supports prefetch from memory-mapped device
F16C          -    Supports half-precision instruction
FXSR          *    Supports FXSAVE/FXSTOR instructions
FFXSR         -    Supports optimized FXSAVE/FSRSTOR instruction
MONITOR       *    Supports MONITOR and MWAIT instructions
MOVBE         -    Supports MOVBE instruction
ERMSB         -    Supports Enhanced REP MOVSB/STOSB
PCLMULDQ      *    Supports PCLMULDQ instruction
POPCNT        *    Supports POPCNT instruction
LZCNT         -    Supports LZCNT instruction
SEP           *    Supports fast system call instructions
LAHF-SAHF     *    Supports LAHF/SAHF instructions in 64-bit mode
HLE           -    Supports Hardware Lock Elision instructions
RTM           -    Supports Restricted Transactional Memory instructions

DE            *    Supports I/O breakpoints including CR4.DE
DTES64        *    Can write history of 64-bit branch addresses
DS            *    Implements memory-resident debug buffer
DS-CPL        *    Supports Debug Store feature with CPL
PCID          *    Supports PCIDs and settable CR4.PCIDE
INVPCID       -    Supports INVPCID instruction

PDCM          *    Supports Performance Capabilities MSR
RDTSCP        *    Supports RDTSCP instruction
TSC           *    Supports RDTSC instruction
TSC-DEADLINE    -    Local APIC supports one-shot deadline timer
TSC-INVARIANT    *    TSC runs at constant rate
xTPR          *    Supports disabling task priority messages

EIST          *    Supports Enhanced Intel Speedstep
ACPI          *    Implements MSR for power management
TM            *    Implements thermal monitor circuitry
TM2           *    Implements Thermal Monitor 2 control
APIC          *    Implements software-accessible local APIC
x2APIC        -    Supports x2APIC

CNXT-ID       -    L1 data cache mode adaptive or BIOS

MCE           *    Supports Machine Check, INT18 and CR4.MCE
MCA           *    Implements Machine Check Architecture
PBE           *    Supports use of FERR#/PBE# pin

PSN           -    Implements 96-bit processor serial number

PREFETCHW     *    Supports PREFETCHW instruction

Maximum implemented CPUID leaves: 0000000B (Basic), 80000008 (Extended).

Logical to Physical Processor Map:
**--  Physical Processor 0 (Hyperthreaded)
--**  Physical Processor 1 (Hyperthreaded)

Logical Processor to Socket Map:
****  Socket 0

Logical Processor to NUMA Node Map:
****  NUMA Node 0

No NUMA nodes.

Logical Processor to Cache Map:
**--  Data Cache          0, Level 1,   32 KB, Assoc   8, LineSize  64
**--  Instruction Cache   0, Level 1,   32 KB, Assoc   4, LineSize  64
**--  Unified Cache       0, Level 2,  256 KB, Assoc   8, LineSize  64
****  Unified Cache       1, Level 3,    3 MB, Assoc  12, LineSize  64
--**  Data Cache          1, Level 1,   32 KB, Assoc   8, LineSize  64
--**  Instruction Cache   1, Level 1,   32 KB, Assoc   4, LineSize  64
--**  Unified Cache       2, Level 2,  256 KB, Assoc   8, LineSize  64

Logical Processor to Group Map:
****  Group 0
 

 

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 29 минути, velislavvasilev написа:

WTF!?!?!?

И на кой етап ще бъде важно за "домашните" потребители според теб или Интел? И какво те кара да се слушваш в "авторитетните" съвети на Интел? Да не би с нещо да са ти спечелили доверието или прости си доверчив? Да чакаме да настане хаос както при "искам плаче" ли и тогава да станем важни или? Сигурнотта не е за подценяване. Всякакви уязвимости трябва да бъдат корегирани в най-кратки срокове.

хм, а според теб са по-важни нестабилността и сините екрани?:no-no:

в моя пост @DarkEdge оцвети в червено, какво е необходимо да поддържа процесора
това със звездичка го има, ама това с тиренцето, дето го няма?
нали не смяташ, че във всички процесори ги има тия инструкции?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 2 часа, velislavvasilev написа:

WTF!?!?!?

И на кой етап ще бъде важно за "домашните" потребители според теб или Интел? И какво те кара да се слушваш в "авторитетните" съвети на Интел? Да не би с нещо да са ти спечелили доверието или прости си доверчив? Да чакаме да настане хаос както при "искам плаче" ли и тогава да станем важни или? Сигурнотта не е за подценяване. Всякакви уязвимости трябва да бъдат корегирани в най-кратки срокове.

Явно четеш каквото ти изнася. Споделил съм, че за домашни потребители (с един активен потребител/физическо лице) не е критично важно към момента да се втурват да пачват на всяка цена. Разбира се, че пак е добре да го направят един ден като поизгладят малко грешките в самите актуализации. Не съм казал никога да не се прилагат. Но ако се прилагат е добре това да стане от напреднали потребители, защото иди да обясниш на начинаещите как да свалят Microcode-a на процесора до по-стара работеща версия, как да деинсталират актуализацията ако е направила проблем и Windows не зарежда и нямат Image, как да оставят някои от защитите и да изключат само тези, които създават проблеми (нещо, което пак си иска troubleshooting) и т.н. Отделно съм написал, че ако се използва система за защита Default-Deny това би спряло зловредния софтуер да се възползва от тези уязвимости. Разбира се, че един път изпълнени и позволени ще заобиколят всички защити, но към момента дори пачовете не гарантират пълна защита, защото са открити още две подобни напасти, които използват подобни техники за експлоатиране (timing attacks) с имената Skyfall и Solace и предстоят още актуализации за Windows и microcode-a на процесорите. Та, недей ми говори на мен за защита, защото аз съм отдаден на това хоби сигурно повече и от теб, но след като тези уязвимости ги има от над 15 години и след като самите производители изтеглят към момента кръпките заради проблеми и щом досега няма доклади дупките да са използвани in-the-wild няма нужда от паника и да се прибързва. Да, сигурността е на първо място, но само ако системата е работеща. Колегите от чуждестранните форуми по сигурността имат едно мото при почистване на заразените системи: "Винаги е по-добре да имаме например заразена точка на възстановяване на системата към, която да се върнем, ако нещо се обърка пред това да имаме неработеща система."

https://react-etc.net/entry/skyfall-and-solace-vulnerabilities

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 39 минути, B-boy/StyLe/ написа:

с имената Skyfall и Solace

Ама те сериозно май са ги подкарали след филмите за Джеймс Бонд :D

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

А иначе аз съм си позволил да приложа актуализациите, защото първо винаги го правя и защото процесора ми поддържа подходящите инструкции. Иначе сигурно щях да ползвам само софтуерния пач от Microsoft и дори бих минал на 10, защото там загубата на производителност няма да е чак толкова голяма заради начина на работа на 10 и по-малкото обръщения към системното ядро. И така щях да имам само полвинчата защита. Между другото аз съм и късметлия, че съм с Coffee-Lake, защото се оказа, че актуализацията на Microcode-a влияе негативно не само на старите процесори, но и на новите (Haswell и Skylake и Kaby-Lake, но не и на Coffee-Lake)...Та чист късмет (или нарочен ход да се купи последното поколение процесори...не мога да коментирам...всеки сам за себе си да си прецени).

Та, не ме изкарвай, че видиш ли аз, съм си ги приложил, другите да се оправят. Просто това е мнение базирано и на хардуерната ми конфигурация и на новините относно ефективността на пачовете към момента.

Но затова е персонален компютър. Всеки да прави каквото си иска. Но ако после се появят подобни теми, аз не отговарям:

https://www.kaldata.com/forums/topic/266210-син-екран-windows-10/

преди 3 часа, дръндю написа:

хм, а според теб са по-важни нестабилността и сините екрани?:no-no:

в моя пост @DarkEdge оцвети в червено, какво е необходимо да поддържа процесора
това със звездичка го има, ама това с тиренцето, дето го няма?
нали не смяташ, че във всички процесори ги има тия инструкции?

Нямаш втората инструкция:

Цитат

 

PCID          *    Supports PCIDs and settable CR4.PCIDE
INVPCID       -    Supports INVPCID instruction

 

Оттам и падналата производителност. Може да се провери и при SpecuCheck.exe

bkxoJr7.png

 

преди 14 минути, killchain написа:

Ама те сериозно май са ги подкарали след филмите за Джеймс Бонд :D

И по-зле ще става.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Горещи теми в момента

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...