[過去ログ] ■ Intel CPU等に深刻な欠陥 43 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
195: (ワッチョイ de97-unxX) 2020/01/29(水)20:27 ID:AyUhTawT0(2/3) AAS
信者様がゾンビになりそうな勢いですね
196(4): (ササクッテロル Spbd-0t/a) 2020/01/29(水)20:56 ID:zVFx6LgOp(4/4) AAS
zenアーキテクチャだって7nmって連呼して持ち上げているけど
正規化してインテルと比較するとインテルの10nmより劣る微細化で嘘だらけってことは無視してインテルの脆弱性がーって騒ぐだけ
野党が桜問題に国会を浪費させるのと同じくらいバカなことをここの連中はやっている
外部リンク[html]:pc.watch.impress.co.jp
197: (ワッチョイ eabe-/fp1) 2020/01/29(水)21:02 ID:7R1M391l0(2/2) AAS
何言ってるのかよくわからんがIO部分は14nmだっけ
間をとってAMDは実質10.5nm!てことなのかな?
198: (ワッチョイ 6a92-C9x1) 2020/01/29(水)21:05 ID:lAT/y4H40(2/3) AAS
>>196
マルチスレッド性能とワッパはIntel CPUよりかなり高いんですが
出てないものと比較なんて出来ないしなぁ
Ice LakeやTiger Lakeまともに出荷できるようになってからおっしゃってはどうでしょうかね
で、EPYC売れてないのソースはまだですか?
こういう些細なことをつついてくるのが下らんとでもおっしゃるんでしょうかね
199: (ワッチョイ a936-VXs4) 2020/01/29(水)21:11 ID:3bzegONh0(1) AAS
>>196
当初性能通りなら超えてるけど今の10nmは作り直し劣化版だからむり
200: (ワッチョイ eae5-/fp1) 2020/01/29(水)21:30 ID:umIpj59q0(1) AAS
>>196
昔はそう思ったけど、Intel10nmのスペックって経営陣の妄想スペックで
実現不可能なハイパースケーリングを技術陣に押し付けただけのだからなあ
その後どれだけ緩めたかもわかっていない
201: (ワッチョイ de97-unxX) 2020/01/29(水)21:47 ID:AyUhTawT0(3/3) AAS
>>196
ブーメラン過ぎて笑えないわ
202(1): (ワッチョイ 11fa-Fonz) 2020/01/29(水)22:06 ID:9Pb+1MN20(1/4) AAS
Intelの業界あげた早期対策で実害なし
外部リンク:blog.kaspersky.co.jp
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応
外部リンク[html]:akiba-pc.watch.impress.co.jp
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
203(1): (ワッチョイ 11fa-Fonz) 2020/01/29(水)22:06 ID:9Pb+1MN20(2/4) AAS
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
外部リンク:gigazine.net
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
2chスレ:news
AMDの放り投げ体質広く周知される
ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
外部リンク:arstechnica.com
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している
省5
204(1): (ワッチョイ 11fa-Fonz) 2020/01/29(水)22:07 ID:9Pb+1MN20(3/4) AAS
AA省
205(1): (ワッチョイ 11fa-Fonz) 2020/01/29(水)22:08 ID:9Pb+1MN20(4/4) AAS
殆どは脆弱性(各CVE番号)を発表と同時に各CVE番号への対策パッチが配布されてる
故に殆どは脆弱性が有ったとの過去の話です
GoogleのProject Zero、バグ開示の新ポリシーをテスト
外部リンク:security.srad.jp
新ポリシーではパッチの迅速な開発のほか、徹底的にバグが修正されること
何故、当初から現在まで緩和(mitigate)と言う言葉を使っているのか?
Micro-Code、OSと個別ソフトの単独での対処では無く
Micro-Code(緩和策)+OS(緩和策)+個別ソフト(緩和策)のトータルで解決される問題だから
IntelはMicro-Codeの緩和しか出せない
以降訴訟を防ぐ為にも緩和(mitigate)を使用し続けている
省14
206: (ワッチョイ 6a92-C9x1) 2020/01/29(水)22:17 ID:lAT/y4H40(3/3) AAS
ここまで壊れたテープレコーダーだとネガキャン張ってるようなもんだよなぁ
狂信者って怖い怖い
207: (ワッチョイ 3d73-unxX) 2020/01/29(水)22:22 ID:21QQwiN90(4/5) AAS
AA省
208: (ワッチョイ 9ecb-unxX) 2020/01/29(水)22:33 ID:SkTWQOXM0(3/3) AAS
信者様、膿味噌までゾンビになったのん?
209: (アウアウエー Sa52-VXs4) 2020/01/29(水)23:17 ID:qhEdSzY9a(1) AAS
intel10nmがそんな凄かったら発表半日でRyzen4000に大虐殺されてないだろ……
210: (ワッチョイ 3d73-unxX) 2020/01/29(水)23:36 ID:21QQwiN90(5/5) AAS
>脆弱性パッチをオンにしたら
外部リンク:gigazine.net
Intel製CPUのSMTをONで15-16%低下
>SMTをオフにすると
Core i7-6800K 20.5%低下
Core i7-8700 24.8%低下
Core i9-7980XE 20%低下
>AMD製CPU
2700X 3%未満の低下
2990WX 3%未満の低下
211: (ワッチョイ 3d73-unxX) 2020/01/30(木)07:13 ID:8gMLw9hZ0(1/2) AAS
AA省
212: (ササクッテロラ Spbd-DvHM) 2020/01/30(木)08:41 ID:0+YFelpYp(1) AAS
AA省
213: (ワッチョイ fa0c-GXiu) 2020/01/30(木)11:21 ID:4zqIV2910(1/2) AAS
私の書き込みに著作権を主張するつもりは無いのだが、(ワッチョイ 11fa-Fonz) あなたの主張は有難い部分も有るが、少し過激で異論の部分が有る
>何も検証されていないアムドと違って、の部分はCVE番号発表時点で一応は製品が特定されているので違うと思うし、細かな部分も下記に修正します
殆どは脆弱性(各CVE番号)を発表と同時に各CVE番号への対策パッチが配布されてる
故に殆どは脆弱性が有ったとの過去の話です
GoogleのProject Zero、バグ開示の新ポリシーをテスト
外部リンク:security.srad.jp
新ポリシーではパッチの迅速な開発のほか、徹底的にバグが修正されること
何故、当初から現在まで緩和(mitigate)と言う言葉を使っているのか?
Micro-Code、OSと個別ソフトの単独での対処では無く
Micro-Code(緩和策)+OS(緩和策)+個別ソフト(緩和策)のトータルで解決される問題だから
省16
214: (ワッチョイ 4a8e-xMn2) 2020/01/30(木)11:40 ID:GH3oskah0(1/4) AAS
Intelの業界あげた早期対策で実害なし
外部リンク:blog.kaspersky.co.jp
>幸い、多数ある変種のほとんどはARM、AMD、IntelのいずれのCPUでも機能しません(少なくとも、テスターは機能させることができませんでした)。
新製品で早くもハードでの対応
外部リンク[html]:akiba-pc.watch.impress.co.jp
>Intelによると最新ステッピングの「Stepping 13」では、Spectre V2、Meltdown V4、MSBDS、MLPDS、MDSUMへのハードウェアレベルでの脆弱性対策が追加されている
上下前次1-新書関写板覧索設栞歴
あと 788 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.457s*