햐~ 이것 참.. 이번건 멀티코어의 취약점을 파고 들기 때문에 AMD도 안심할수 없을것 같습니다.
PC성능 향상은 굼벵이인데 패치로 인한 속도하락은 1/n 수준이니 이러다 PC산업 망하는건 아닌지.. 쩝
햐~ 이것 참.. 이번건 멀티코어의 취약점을 파고 들기 때문에 AMD도 안심할수 없을것 같습니다.
PC성능 향상은 굼벵이인데 패치로 인한 속도하락은 1/n 수준이니 이러다 PC산업 망하는건 아닌지.. 쩝
|
|
사쿠라모리 카오리P
추천 1
조회 728
날짜 2024.05.24
|
|
사쿠라모리 카오리P
추천 7
조회 11354
날짜 2024.05.24
|
|
서브컬쳐고고학 뉴비
추천 0
조회 2575
날짜 2024.05.24
|
|
사쿠라모리 카오리P
추천 0
조회 287
날짜 2024.05.24
|
|
사쿠라모리 카오리P
추천 1
조회 712
날짜 2024.05.24
|
|
사쿠라모리 카오리P
추천 0
조회 286
날짜 2024.05.24
|
|
사쿠라모리 카오리P
추천 0
조회 327
날짜 2024.05.24
|
|
빡통이
추천 14
조회 6657
날짜 2024.05.24
|
|
서브컬쳐고고학 뉴비
추천 8
조회 9837
날짜 2024.05.24
|
|
오덕살맨
추천 7
조회 10752
날짜 2024.05.24
|
|
서브컬쳐고고학 뉴비
추천 11
조회 8100
날짜 2024.05.24
|
|
헤롱싀
추천 0
조회 415
날짜 2024.05.24
|
|
TopSpoiler
추천 5
조회 3622
날짜 2024.05.24
|
|
echospherics
추천 10
조회 4880
날짜 2024.05.23
|
|
강등먹여드림
추천 7
조회 6893
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 1
조회 665
날짜 2024.05.23
|
|
스퀴니
추천 4
조회 2613
날짜 2024.05.23
|
|
Taliss
추천 8
조회 2655
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 6
조회 2069
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 4
조회 4329
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 4
조회 1395
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 1
조회 245
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 2
조회 495
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 2
조회 1401
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 2
조회 1033
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 1
조회 330
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 4
조회 1421
날짜 2024.05.23
|
|
사쿠라모리 카오리P
추천 2
조회 156
날짜 2024.05.23
|
기존것도 구제 못 했는데 뭔 갓구글이 구제해준다는건지..
원본기사 요약: 1. 엔당과 프린스턴 대학교의 연구자들이 멜트다운과 스펙터 버그를 이용해서 데이터를 뽑아내는 새로운 방법 -- 소위 멜트다운프라임, 스펙터프라임 -- 을 발견하였다. 2. 다행히 연구진은 이 새로운 방법의 소스코드를 공개하지 않았고 (즉 이걸 이용한 악성코드는 당장 눈에 띄지 않을듯), 멜트다운과 스펙터를 위한 현재 계획된 OS패치도 멜트다운프라임과 스펙터프라임에 유효할 것이다. 3. 하지만 하드웨어 차원에서 이 보안구멍을 원천적으로 막는건 골 꽤나 아플 것이다. 결론: 일반사용자는 호들갑 떨지 말고 평소 하던대로 패치 잘 깔아주고 안티바이러스 잘 돌려주면 된다. 뭐 그렇다네요.
실리콘단계에서 해결한 젠2가 답이군요.
오늘도 AMD1승 적립인가
파도 파도 괴담만...
갓구글이 또 구제해주겠지...
해리키위
기존것도 구제 못 했는데 뭔 갓구글이 구제해준다는건지..
암드로 ㄱㄱㄱ
영어 잘 못해서 그러는데, 실질적으로 뭐가 나왔다는 말이 없능거 같은데... 그냥 이럴수도 있다~는거 아닌가...
스펙터, 멜트다운 버그는 x86외에도 ARM, 애플, IBM등 전부 영향을 받는거라.. 멜트다운은 AMD하고 일부 ARM제품군만 없고 스펙터중 유형2는 AMD만 풀 주소 태그를 사용해서 다른 제품에 비해서 해킹이 어렵기 되어 있는거고(near zero)...
인류는 멸망했습니다.
원본기사 요약: 1. 엔당과 프린스턴 대학교의 연구자들이 멜트다운과 스펙터 버그를 이용해서 데이터를 뽑아내는 새로운 방법 -- 소위 멜트다운프라임, 스펙터프라임 -- 을 발견하였다. 2. 다행히 연구진은 이 새로운 방법의 소스코드를 공개하지 않았고 (즉 이걸 이용한 악성코드는 당장 눈에 띄지 않을듯), 멜트다운과 스펙터를 위한 현재 계획된 OS패치도 멜트다운프라임과 스펙터프라임에 유효할 것이다. 3. 하지만 하드웨어 차원에서 이 보안구멍을 원천적으로 막는건 골 꽤나 아플 것이다. 결론: 일반사용자는 호들갑 떨지 말고 평소 하던대로 패치 잘 깔아주고 안티바이러스 잘 돌려주면 된다. 뭐 그렇다네요.
실리콘단계에서 해결한 젠2가 답이군요.
이정도면 산업자체가 흔들릴수도 있는건가;;
오늘도 AMD1승 적립인가
멜트다운 스펙터로 IT다망하는것도 아니고 PC만 따로 망하는건 걱정 안하셔도 될듯
전문가가 아니라서 궁금한게 있는데요 젠2가 스펙터를 실리콘 단계에서 해결했다는게 새로 밝혀지게 되는 스펙터 관련 취약점도 자연스럽게 차단이 되는건가요?