Tic Tac Toe - Ist Der Ruf Erst Ruinierthttps://www.youtube.com/watch?v=_SHpXenauME...
@38 Met 'als' kunnen we niets. Ga Netflixen Vage. Je blunder van zojuist was wel weer voldoende voor vandaag....
@3054Nee niet echt , ontdek haar nu pas echt ....
Demonstreren ze ook tegen de Hamas verkrachters?...
@3051Vond haar best goed Nina Hagen ...
@3053 .jeugd sentiment...
Spliff - Carbonara https://www.youtube.com/watch?v=cnKkBQ32bsw...
Kaltes Klares Wasserhttps://www.youtube.com/watch?v=YcUrkl7-k7M...
@80 m post@81 Querido notVoordat een oplossing vergelijkbaar met wat ik voorstel, mogelijk wordt, zullen heel veel partijen de psychologis...
@3040 Deze heb ik nog op vinyl liggen, wat een tijd haha...
Yeeeeeey XD Lets invest in AMD then
@1 zowel Intel, AMD als ARM hebben last van deze problemen (voortkomend uit de 16-bit-mode, levels -3 en -2, waarin de processoren opstarten).... juich dus maar niet te vroeg.
Intel boycot ik al jaren waar mogelijk.
@2 Dan investeren we toch nergens meer in en beginnen we een "fair" processor die niets anders doet dan het moet doen. Of gooi een ban op 16 en 32 bit backward compatibility en begin met emuleren.
@4 Dat eerste, hoe wou je dat realiseren? Enig idee hoeveel investering dat kost?
Een ban op 16bits competabiliteit zal opzich niet helpen, het gaat namelijk om de microcode die in de processor draait. Dat moet je dus ook een beetje als een SOC (System On a Chip) zien. Die microcode moet gedicht worden.
@5 Ik weet, we moeten een keer af van dat oude systeem :/. Dat kost veel geld en mensen willen backwards compatibility. De OPcodes zijn niks mis mee, tis wat ze doen, alleen vinden we hacks er voor.
Er is geen OPcode die magisch 1000 iterations uitvoert zodat het systeem kwetsbaar is. Het is de opstelling dat misbruikt kan worden.
Of ja XD Ik wil niet geloven dat Intel of AMD of ARM expliciet een interne process functie heeft die zelf drivers aan kan spreken op netwerk of überhaupt kan spreken met de OS. Minstens omdat het veel geld kost per chip om het te maken.
@1 Yeeeeeey XD Lets invest in AMD then
AMD is ook kwetsbaar.
In het persbericht maakt Intel geen onderscheid tussen ‘Spectre’ en ‘Meltdown’ en hierin lijkt de kritiek te schuilen van de analist Ryan Shrout, die op zijn Twitterpagina linkt naar de reactie van AMD. Intels concurrent maakt wel een onderscheid tussen de drie gevonden problemen; uit de tabel wordt duidelijk dat AMD-processors inderdaad ook getroffen kunnen worden door ‘Spectre’, maar volgens de fabrikant niet vatbaar zijn voor ‘Meltdown’ door verschillen in de architectuur. Daardoor is een mogelijk vertragende patch voor dit probleem bij deze cpu’s niet nodig.
Intel heeft een tool als download om te zien of je kwetsbaar bent
https://helen-it.nl/Intel_exploits/intel.html
@8 Mooi, dus inderdaad "remote management" is het probleem tegenwoordig
Discussies worden automatisch na 96 uur gesloten
Het is niet meer mogelijk om nog te reageren bij deze discussie.