primo update di sicurezza arrivato per linux 4.9, spero si veda qualcosa per il
4.14 di buster in tempi polinomiali
per firefox 57 verifico subito e chiederò a mozilla in serata
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
-
Debian Security Advisory DSA-4078-1 secur...@debian.org
https:/
Il 5 gennaio 2018 11:04, Davide Prina ha scritto:
> On 04/01/2018 12:05, Alessandro Pellizzari wrote:
>
> Chi fa l'upgrade può aggiornarci su come vanno le prestazioni.
"Chi fa l'upgrade può aggiornarci" è bellissima :-D
--
Inviato dal computer che sto usando in questo momento
Enrico Agliott
On Fri, Jan 05, 2018 at 08:41:34PM +0100, Leonardo Boselli wrote:
> On Fri, 5 Jan 2018, Felipe Salvador wrote:
> > Sia meltdown che spectre sono eseguibili (fra le altre modalità) via
> > js[1]. Vista da questa prospettiva la situazione mi pare abbastanza
> > drammatica, non basta NoScript per sent
On Fri, 5 Jan 2018, Felipe Salvador wrote:
Sia meltdown che spectre sono eseguibili (fra le altre modalità) via
js[1]. Vista da questa prospettiva la situazione mi pare abbastanza
drammatica, non basta NoScript per sentirsi al sicuro. Sentirsi al
sicuro perché si ha fiducia non penso abbia molto
Il 05/01/2018 15:43, Davide Prina ha scritto:
prima di tutto devi riavviare il PC per far si che utilizzi la nuova
versione di Linux e poi usarlo normalmente e vedere se noti che è più
lento.
https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
https://support
On Fri, Jan 05, 2018 at 06:21:40PM +0100, Leonardo Boselli wrote:
> Quello che mi fa pensare a questa vulnerabilità è che per essere
> sfruttata necessita la esecuzione di un codice specifico, ossia che
> deliberatamente l'utilizzatore della macchina esegua un codice che
> cerchidi leggere dati non
On Fri, Jan 05, 2018 at 05:49:12PM +0100, Portobello wrote:
> Il 05/01/2018 15:32, Felipe Salvador ha scritto:
> > On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
> >> On 04/01/2018 12:40, Leonardo Boselli wrote:
> >>
> >>> Sarebbe utile che venissere, per tutti i sistemi, di
Quello che mi fa pensare a questa vulnerabilità è che per essere sfruttata
necessita la esecuzione di un codice specifico, ossia che deliberatamente
l'utilizzatore della macchina esegua un codice che cerchidi leggere dati
non suoi e poi li trasferisca a terzi.
Per quello dicevo "ma la macchina c
Il 05/01/2018 15:32, Felipe Salvador ha scritto:
> On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
>> On 04/01/2018 12:40, Leonardo Boselli wrote:
>>
>>> Sarebbe utile che venissere, per tutti i sistemi, distribuite due
>>> varianti, una "sicura" e una "performante".
>>
>> Se
On 05/01/2018 11:12, Portobello wrote:
Il 05/01/2018 11:04, Davide Prina ha scritto:
On 04/01/2018 12:05, Alessandro Pellizzari wrote:
https://meltdownattack.com/
è arrivata la patch per meldown per Stretch con la versione
4.9.65-3+deb9u2 di Linux.
Si, io ho appena fatto l'aggiornamento
On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
> On 04/01/2018 12:40, Leonardo Boselli wrote:
>
> > Sarebbe utile che venissere, per tutti i sistemi, distribuite due
> > varianti, una "sicura" e una "performante".
>
> Se non ho capito male c'è un parametro da passare al bo
https://www.phoronix.com/scan.php?page=article&item=linux-kpti-pcid&num=2
Sostanzialmente NON ci sono cambiamenti di sorta nelle performance con i
kernel 4.14, 4.9 4.4, almeno per quanto riguarda gli scenari test di
phoronix.
On 04/01/2018 12:40, Leonardo Boselli wrote:
Sarebbe utile che venissere, per tutti i sistemi, distribuite due
varianti, una "sicura" e una "performante".
Se non ho capito male c'è un parametro da passare al boot (nella linea
"kernel... di grub") per disattivarlo. Su Phoronix ci sono dei benc
Il 05/01/2018 11:04, Davide Prina ha scritto:
> On 04/01/2018 12:05, Alessandro Pellizzari wrote:
>
>> Inizia a diradarsi la nebbia.
>>
>> https://meltdownattack.com/
>>
>> A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM,
>> facile da sfruttare e facile da risolvere a lovello k
On 04/01/2018 12:05, Alessandro Pellizzari wrote:
Inizia a diradarsi la nebbia.
https://meltdownattack.com/
A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM,
facile da sfruttare e facile da risolvere a lovello kernel, ma
diminuisce le prestazioni) e Spectre (tutte le CPU p
On 04/01/2018 13:09, Leonardo Boselli wrote:
Tralasciando il non raro
caso il cui l'utilizzatore principale della macchina è uno solo e lavora
come root
???
questo non dovrebbe mai avvenire. Anche se se si è il solo utilizzatore
della macchina bisogna usare un utente normale e non root. Anch
16 matches
Mail list logo