Как стать автором
Обновить
-2
0

Пользователь

Отправить сообщение

Русская рулетка Ecola

Время на прочтение2 мин
Количество просмотров54K
Сразу два моих читателя прислали на тест светодиодные лампы российского бренда Ecola. Результаты тестирования не могут не удивлять и я не зря вспомнил про «русскую рулетку».

Вот две лампы-таблетки GX53 с одинаковым артикулом и штрихкодом, купленные в одном интернет-магазине одновременно. Как вы думаете, они одинаковые? Если бы!



Читать дальше →
Всего голосов 58: ↑57 и ↓1+56
Комментарии118

Новогодние подарки, часть вторая: Spectre

Время на прочтение11 мин
Количество просмотров73K
Часть первая: Meltdown.

Несмотря на всю мощь уязвимости Meltdown, принесённое этим Новым годом счастье не было бы полным, если бы не вторая часть открытия, не ограничивающаяся процессорами Intel — Spectre.

Если говорить очень-очень коротко, то Spectre — принципиально схожая с Meltdown уязвимость процессоров в том смысле, что она тоже представляет собой аппаратную особенность и эксплуатирует непрямые каналы утечки данных. Spectre сложнее в практической реализации, но зато она не ограничивается процессорами Intel, а распространяется — хоть и с нюансами — на все современные процессоры, имеющие кэш и механизм предсказания переходов. То есть, на все современные процессоры.

Строго говоря, Spectre не является одной уязвимостью — уже на старте заявлены два различных механизма (CVE-2017-5753 и CVE-2017-5715), а авторы отмечают, что может быть ещё и много менее очевидных вариантов.

В основе своей Spectre похожа на Meltdown, так как также базируется на том факте, что в ходе спекулятивного выполнения кода процессор может выполнить инструкции, которые он не стал бы выполнять при условии строго последовательного (неспекулятивного) вычисления, и, хотя в дальнейшем результат их выполнения отбрасывается, его отпечаток остаётся в процессорном кэше и может быть использован.
Читать дальше →
Всего голосов 148: ↑147 и ↓1+146
Комментарии140

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность