Pull to refresh
12
0
Send message

Можно взять 3600 и разогнать. 3600х просто будет с более агрессивным XFR, он берет выше заявленных частот "турбо"

AMD уже довольно плотно сидят в нижнем сегменте со r5 1600 за 150$, Athlon 200GE, и прочими 2200G. Учитывая цены на конкурента — AMD может там ничего не представлять.

Есть, по крайней мере в слайде за авторством AMD. Но ждём независимые тесты в июле.

4МБ L2, по 512КБ на ядро. L1 не посчитали в эту таблицу.

Это не свои процессоры, AMD скорее всего может отозвать лицензии под давлением со стороны американского правительства
Я о том же. Хотя ARM тоже не в 1970 году появились.
Так они на ARM ядрах. Как и китайские же hisilicon, которые Huawei, и ARM уже забанил сотрудничество с Huawei, по моим данным.

Я читал статью, там нет упоминаний российских операторов, и имена намекают, что дело происходит за границей. Тем не менее, дубликаты симкарт случаются и там.

Ну все понятно, опять у российских операторов связи данные работники сливают и симки за тысячу рублей всяким злоумышленникам восстанавливают чужие.
====
upd спустя 18 минут. Уточню свою мысль. Тут какое-то время назад была серия постов про утечку данных через сотрудников операторов моб. связи, и в комментариях было популярно мнение, что такое происходит только в России. Я попытался сыронизировать, у меня получилось плохо.

А что за процессоры есть у Китая, не подскажете? Не гуглятся.

Их и выпустят. Причем скорее всего, уже выпустили. Просто заплатка затронет производительность.
Intel этим вполне себе стимулирует спрос на процессоры AMD, ведь они не такие дырявые.
Кажется, в том абзаце речь о Meltdown и Spectre, это прошлогодние дырки. И Meltdown не работает под AMD, а Spectre куда сложнее эксплуатировать, чем Meltdown или свежие уязвимости.
Есть репы на гитхабе с proof-of-concept атаками, вот самая простая в эксплуатации (meltdown) — github.com/IAIK/meltdown — примеры довольно страшные, ZombieLoad рядом лежит, можно побегать по репам организации.

О реальных атаках может стать известно сильно позже)
У AMD как минимум есть какие-то «because of the hardware protection checks in our architecture», подробнее можно почитать тут — www.amd.com/system/files/documents/security-whitepaper.pdf
Я пробовал запускать proof-of-concept код zombieload, у меня не удалась «атака» на процессоре Ryzen 1700 с небольшим разгоном.
Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).

Осмелюсь с вами не согласиться, из описанных в статье уязвимостей RIDL, Fallout и ZombieLoad с AMD работает ровно 0.
Meltdown тоже не работает, как и Foreshadow.
Остаются только две вариации Spectre и специфичный для AMD spec_store_bypass. Это определенно не большинство, и тем более не подавляющее.
www.amd.com/ru/corporate/security-updates

Сложно тут говорить про "во многих". Скорее, в редких. Не зря процессоры Intel без HT всегда дешевле аналогичных с включённым гипертиредингом.

Тем не менее, патч приняли в ядро. Мейнтейнер, принимавший патч, я предполагаю, не являлся его автором.

Information

Rating
Does not participate
Registered
Activity