[過去ログ] 【AM4】AMD Ryzen3 2200G/Ryzen5 2400Gpart2【ワ無】 (1002レス)
前次1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
471
(3): 2018/03/28(水)12:58 ID:+9o1HzKL(1) AAS
>>470
バックドアを設ける神(笑)

AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供

 米AMDは20日(現地時間)、イスラエルのセキュリティ企業CTS Labsが開示したRyzen、EPYCプロセッサに存在する脆弱性に対応するファームウェアを近日提供開始すると発表した。

CTS Labsが指摘した脆弱性はじっさいにAMDによっても確認されており、対応ファームウェアを提供していく。
477: 2018/03/28(水)18:24 ID:3Ms3sKRE(1) AAS
>>471
執拗にしつこく探した結果、それだけしか見つからなかったのね
478: 2018/03/28(水)19:25 ID:WM/K/xTz(2/2) AAS
>>471
>>688

それと比べてクリティカルなメルトダウンやスペクターにすらノーガードノーパッチで今も続々とセキュリティーホール産み続けてるゴミIntelは糞、マジ使ってる奴バカ
479: 2018/03/28(水)20:48 ID:VNtQOcxl(1) AAS
次スレ !extend::vvv::: で簡易ワッチョイ(回線名のみ)にするのもありかも

>>471
Intelのセキュリティホールも管理者権限乗っ取らないと何もできないしょーもないイチャモンだったらよかったのになあ…
AMDが参入するまで7nmへの移行すら渋ってたcore i7のゴミに払ったお金返して欲しい

CPU攻撃の新たな手法「BranchScope」、Intel製CPUの脆弱性から緊密データの流出を実証
外部リンク[html]:www.itmedia.co.jp

> カーネギーメロン大学などの研究チームが、CPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表
> IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている
> 「Spectre」脆弱性と同様に、サイドチャネル攻撃を仕掛けて機密データを流出させる
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 1.630s*