cpu

Uno studio ha confermato la presenza di una nuova vulnerabilità sulle CPU Intel dopo Spectre e Meltdown. Il paper è stato pubblicato da un gruppo di ricercatori proveniente da varie università del mondo, in collaborazione con il centro di ricerca del noto produttore di antivirus Bitdefender. Le nuove vulnerabilità, cui è stato assegnato l’identificativo CVE-2020-0551, sono state segnalate a Intel il 4 aprile 2019. Dalla ricerca emerge una nuova vulnerabilità delle

Leggi il contenuto originale su Linux Freedom

Quella di SETI@home è stata una storia ventennale. La partecipazione a questo progetto era semplice, nato nel 1999 come un sistema computazionale distribuito per consentire di processare l’enorme quantità di dati necessaria a capire se esiste intelligenza extra terrestre (SETI sta per Search for Extraterrestrial Intelligence), scaricando uno screensaver sul proprio sistema, quando questi veniva… Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Greg Kroah-Hartman è il manutentore del kernel Linux e cura il rilascio delle varie point-release dando una mano a Linus Torvalds. Hartman è intervenuto all’Open Source Summit Europe e ha detto la sua circa i problemi di sicurezza legati all’esecuzione speculativa delle CPU (principalmente quelle Intel).

A gennaio 2018 sono state rese di pubblico dominio le prime falle note come Meltdown & Spectre di cui sono poi sono emerse diverse varianti. Si tratta di

Leggi il contenuto originale su Lffl.org

I have nothing to offer but blood sweat and tears for dealing with Intel CPU’s security problems Non ho nulla di offrire a parte sangue, sudore e lacrime per gestire i problemi di sicurezza delle CPU Intel È con queste parole che Greg Kroah-Hartman, come riporta ZDNet, descrive la situazione attuale – parafrasando Churchill –…
Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Il time to first byte incide sulle conversioni. Come agire a livello server per migliorarlo Come preparare o scalare un’infrastruttura IT per migliorare il TTFB, in particolare nei progetti in WordPress? Oggi vediamo come sia possibile e il ruolo che hanno le infrastrutture IT nel...

Leggi il contenuto originale su wordpress – Seeweb

Vi ricordate Spectre e Meltdown che per tutto il 2018 ci hanno perseguitati con (brutte) notizie quasi tutti i giorni?

Bene, secondo recenti ricerche abbiamo qualcosa di nuovo di cui preoccuparci… e potenzialmente anche più pericoloso.

Questa nuova gamma di vulnerabilità affligge sempre i processori Intel, prodotti dal 2008 in avanti, ed è stata battezzata ufficialmente MDS (Microarchitectural Data Sampling). Visto che le varie falle sono state individuate da diversi team di ricercatori

Leggi il contenuto originale su Mia mamma usa Linux!

Nelle scorse ore sono emersi alcuni dettagli circa un nuovo gruppo di vulnerabilità che affligge le CPU Intel. Sto parlando del Microarchitectural Data Sampling (MDS), quattro tecniche legate alla famosa esecuzione speculativa che è alla base delle falle note come Meltdown&Spectre e alle relative varianti. Meltdown e Spectre per chi non lo ricordasse sono i nomi delle due vulnerabilità scoperte dai ricercatori di Google Project Zero a inizio 2018. Canonical ha

Leggi il contenuto originale su Lffl.org

Una delle opzioni di compilazione fornite inizialmente con il kernel 4.19 era la possibilità di decidere, in fase di build dell’immagine del kernel, se questo deve considerare il Random Number Generator (RNG) della CPU affidabile o meno.

Ma perchè questa decisione? Semplice, perchè l’RNG hardware presente nelle CPU di numerosi produttori, come ad esempio AMD, IBM (sulle CPU s390/POWER) ed Intel, è negli ultimi tempi al centro di un forte dibattito.

Si suppone

Leggi il contenuto originale su Mia mamma usa Linux!

Oramai non passa giorno che non si scoprano bug hardware nei processori: sono i più pericolosi, in quanto l’hardware non può essere aggiustato, o comunque in qualche modo cambiato come il software. Questo spiega la curiosità di molti, anche per CPU ormai datate; come quella del ricercatore nella sicurezza Christopher Domas, e che ha raccontato il 9 agosto alla conferenza dei Black Hat di Las Vegas. E di cui ne dà notizia Tom’s Hardware

Leggi il contenuto originale su Mia mamma usa Linux!

s-tui è un terminal user interface tool per il monitoraggio della CPU: frequenza, utilizzazione e temperatura in un’unica comoda schermata.

Le informazioni più importanti circa l’uso del processore vengono mostrate attraverso grafici colorati molto intuitivi. Presenti anche alcune funzioni per il testing intensivo del processore. Dando i comandi stress o stress-ng potete lanciare lo stress test che può essere configurato specificato parametri quali time out (Sqrt() e Sync()), worker count, Malloc() /

Leggi il contenuto originale su Lffl.org