햐~ 이것 참.. 이번건 멀티코어의 취약점을 파고 들기 때문에 AMD도 안심할수 없을것 같습니다.
PC성능 향상은 굼벵이인데 패치로 인한 속도하락은 1/n 수준이니 이러다 PC산업 망하는건 아닌지.. 쩝
햐~ 이것 참.. 이번건 멀티코어의 취약점을 파고 들기 때문에 AMD도 안심할수 없을것 같습니다.
PC성능 향상은 굼벵이인데 패치로 인한 속도하락은 1/n 수준이니 이러다 PC산업 망하는건 아닌지.. 쩝
|
사쿠라모리 카오리P
추천 1
조회 568
날짜 10:00
|
사쿠라모리 카오리P
추천 0
조회 309
날짜 09:51
|
사쿠라모리 카오리P
추천 0
조회 247
날짜 09:49
|
사쿠라모리 카오리P
추천 0
조회 198
날짜 09:36
|
사쿠라모리 카오리P
추천 0
조회 564
날짜 08:51
|
ZIMIX
추천 1
조회 1991
날짜 03:40
|
라스트리스
추천 4
조회 2714
날짜 00:13
|
원히트원더-미국춤™
추천 4
조회 2047
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 566
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 1
조회 722
날짜 2024.05.10
|
GPixel
추천 3
조회 2439
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 292
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 2151
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 1
조회 1639
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 360
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 1246
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 1
조회 632
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 1427
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 3
조회 2088
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 18
조회 8687
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 790
날짜 2024.05.10
|
루리웹-475507
추천 4
조회 8255
날짜 2024.05.10
|
어머니아버지형님누님
추천 13
조회 5656
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 377
날짜 2024.05.10
|
사쿠라모리 카오리P
추천 0
조회 267
날짜 2024.05.10
|
RizeWave
추천 14
조회 2633
날짜 2024.05.09
|
captainblade
추천 25
조회 7155
날짜 2024.05.09
|
사쿠라모리 카오리P
추천 0
조회 543
날짜 2024.05.09
|
기존것도 구제 못 했는데 뭔 갓구글이 구제해준다는건지..
원본기사 요약: 1. 엔당과 프린스턴 대학교의 연구자들이 멜트다운과 스펙터 버그를 이용해서 데이터를 뽑아내는 새로운 방법 -- 소위 멜트다운프라임, 스펙터프라임 -- 을 발견하였다. 2. 다행히 연구진은 이 새로운 방법의 소스코드를 공개하지 않았고 (즉 이걸 이용한 악성코드는 당장 눈에 띄지 않을듯), 멜트다운과 스펙터를 위한 현재 계획된 OS패치도 멜트다운프라임과 스펙터프라임에 유효할 것이다. 3. 하지만 하드웨어 차원에서 이 보안구멍을 원천적으로 막는건 골 꽤나 아플 것이다. 결론: 일반사용자는 호들갑 떨지 말고 평소 하던대로 패치 잘 깔아주고 안티바이러스 잘 돌려주면 된다. 뭐 그렇다네요.
실리콘단계에서 해결한 젠2가 답이군요.
오늘도 AMD1승 적립인가
파도 파도 괴담만...
갓구글이 또 구제해주겠지...
해리키위
기존것도 구제 못 했는데 뭔 갓구글이 구제해준다는건지..
암드로 ㄱㄱㄱ
영어 잘 못해서 그러는데, 실질적으로 뭐가 나왔다는 말이 없능거 같은데... 그냥 이럴수도 있다~는거 아닌가...
스펙터, 멜트다운 버그는 x86외에도 ARM, 애플, IBM등 전부 영향을 받는거라.. 멜트다운은 AMD하고 일부 ARM제품군만 없고 스펙터중 유형2는 AMD만 풀 주소 태그를 사용해서 다른 제품에 비해서 해킹이 어렵기 되어 있는거고(near zero)...
인류는 멸망했습니다.
원본기사 요약: 1. 엔당과 프린스턴 대학교의 연구자들이 멜트다운과 스펙터 버그를 이용해서 데이터를 뽑아내는 새로운 방법 -- 소위 멜트다운프라임, 스펙터프라임 -- 을 발견하였다. 2. 다행히 연구진은 이 새로운 방법의 소스코드를 공개하지 않았고 (즉 이걸 이용한 악성코드는 당장 눈에 띄지 않을듯), 멜트다운과 스펙터를 위한 현재 계획된 OS패치도 멜트다운프라임과 스펙터프라임에 유효할 것이다. 3. 하지만 하드웨어 차원에서 이 보안구멍을 원천적으로 막는건 골 꽤나 아플 것이다. 결론: 일반사용자는 호들갑 떨지 말고 평소 하던대로 패치 잘 깔아주고 안티바이러스 잘 돌려주면 된다. 뭐 그렇다네요.
실리콘단계에서 해결한 젠2가 답이군요.
이정도면 산업자체가 흔들릴수도 있는건가;;
오늘도 AMD1승 적립인가
멜트다운 스펙터로 IT다망하는것도 아니고 PC만 따로 망하는건 걱정 안하셔도 될듯
전문가가 아니라서 궁금한게 있는데요 젠2가 스펙터를 실리콘 단계에서 해결했다는게 새로 밝혀지게 되는 스펙터 관련 취약점도 자연스럽게 차단이 되는건가요?