Felipe Salvador wrote:
> Io ho
>
># dmesg | grep -i isolation
>[0.00] Kernel/User page tables isolation: disabled
>
> Riscontri?
Ho un amd64 (FX)
$ uname -rv
4.9.0-5-amd64 #1 SMP Debian 4.9.65-3+deb9u2 (2018-01-04)
Ma quel comando non mi ritorna nulla
Il 08 gen 2018 20:32, "Davide Prina" ha scritto:
Questa notizia è OT, ma riguarda lo stesso argomento: la patch d'urgenza di
microsoft rende inutilizzabili alcuni PC (con AMD), è incompatibile con
alcuni antivirus... e sembra che non sia possibile rimuoverla facendo un
rollback
Non so ma la vi
Questa notizia è OT, ma riguarda lo stesso argomento: la patch d'urgenza
di microsoft rende inutilizzabili alcuni PC (con AMD), è incompatibile
con alcuni antivirus... e sembra che non sia possibile rimuoverla
facendo un rollback [1]
Ciao
Davide
http://rss.slashdot.org/~r/Slashdot/slashdot/~3
On 08/01/2018 19:12, Portobello wrote:
Il 08/01/2018 13:05, valerio ha scritto:
Il 08/01/2018 11:45, Portobello ha scritto:
Il 07/01/2018 20:45, Davide Prina ha scritto:
On 07/01/2018 16:51, Portobello wrote:
W: initramfs-tools configuration sets
RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439ad
Il 08/01/2018 13:05, valerio ha scritto:
> Il 08/01/2018 11:45, Portobello ha scritto:
>> Il 07/01/2018 20:45, Davide Prina ha scritto:
>>> On 07/01/2018 16:51, Portobello wrote:
W: initramfs-tools configuration sets
RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439adc6
>>>
W: but no matc
Il 08/01/2018 11:45, Portobello ha scritto:
Il 07/01/2018 20:45, Davide Prina ha scritto:
On 07/01/2018 16:51, Portobello wrote:
W: initramfs-tools configuration sets
RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439adc6
W: but no matching swap device is available.
forse è questo il problema. N
Il 07/01/2018 20:45, Davide Prina ha scritto:
> On 07/01/2018 16:51, Portobello wrote:
>> W: initramfs-tools configuration sets
>> RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439adc6
>
>> W: but no matching swap device is available.
>
> forse è questo il problema. Nel secondo messaggio sembra non ri
altre notizie interessanti a riguardo:
* Torvald interviene pubblicamente contro intel usando il suo solito
approccio :-) in intel devono rivedere le loro CPU e ammettere i
problemi... o vogliono continuare a vendere questa m... per sempre?
Perché se è questa la situazione, allora bisogna iniz
On 07/01/18 19:50, Davide Prina wrote:
> On 07/01/2018 17:51, Fabrizio wrote:
>
>> non sono su debian ma degrado di prestazioni non ne percepisco
>
> da quello che ho letto dipende da cosa fai e dal carico del sistema.
Non tanto dal carico, ma dal numero di syscall che vengono fatte (e
quindi d
On 07/01/2018 17:51, Fabrizio wrote:
non sono su debian ma degrado di prestazioni non ne percepisco
da quello che ho letto dipende da cosa fai e dal carico del sistema.
Le prestazioni dovrebbero peggiorare all'aumentare del carico del
sistema ed eseguendo determinate operazioni
Ho letto che
On 07/01/2018 16:51, Portobello wrote:
W: initramfs-tools configuration sets
RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439adc6
W: but no matching swap device is available.
forse è questo il problema. Nel secondo messaggio sembra non riesca a
trovare il dispositivo che hai indicato da usarsi
[0.00] Kernel/User page tables isolation: enabled
cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 60
model name : Intel(R) Core(TM) i7-4710HQ CPU @ 2.50GHz
stepping: 3
microcode : 0x22
cpu MHz : 2494.190
Il 07/01/2018 17:23, Felipe Salvador ha scritto:
> On Sun, Jan 07, 2018 at 04:33:13PM +0100, Portobello wrote:
>> Il 07/01/2018 13:03, Felipe Salvador ha scritto:
>>> On Sun, Jan 07, 2018 at 11:19:05AM +0100, Portobello wrote:
C'� qualche comando che si pu� dare per vedere da terminale le
On Sun, Jan 07, 2018 at 04:33:13PM +0100, Portobello wrote:
> Il 07/01/2018 13:03, Felipe Salvador ha scritto:
> > On Sun, Jan 07, 2018 at 11:19:05AM +0100, Portobello wrote:
> >> C'� qualche comando che si pu� dare per vedere da terminale le
> >> differenze, tra la versione aggiornata del 4/1/2018
Il 06/01/2018 14:50, Davide Prina ha scritto:
> On 06/01/2018 11:24, Portobello wrote:
>> Il 06/01/2018 10:51, Portobello ha scritto:
>
>>> uname -a
>>> Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
>>> x86_64 GNU/Linux
>
>> Credo di avere un problema con Grub. Perché se
Il 07/01/2018 13:03, Felipe Salvador ha scritto:
> On Sun, Jan 07, 2018 at 11:19:05AM +0100, Portobello wrote:
>> C'� qualche comando che si pu� dare per vedere da terminale le
>> differenze, tra la versione aggiornata del 4/1/2018 e quella del
>> 23/12/2018 ?
>
> # dmesg | grep isolation
> [
On 05/01/18 11:40, Luca Costantino wrote:
> https://www.phoronix.com/scan.php?page=article&item=linux-kpti-pcid&num=2
>
> Sostanzialmente NON ci sono cambiamenti di sorta nelle performance con i
> kernel 4.14, 4.9 4.4, almeno per quanto riguarda gli scenari test di
> phoronix.
Per quanto riguard
On Sun, Jan 07, 2018 at 11:19:05AM +0100, Portobello wrote:
> C'è qualche comando che si può dare per vedere da terminale le
> differenze, tra la versione aggiornata del 4/1/2018 e quella del
> 23/12/2018 ?
# dmesg | grep isolation
[0.00] Kernel/User page tables isolation: disabled
Il 06/01/2018 12:43, Felipe Salvador ha scritto:
> On Sat, Jan 06, 2018 at 10:51:08AM +0100, Portobello wrote:
>> Si, ho fatto l'aggiornamento ieri.
>> Ma forse non � stato installato per qualche motivo.
>> uname -a
>> Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
>> x86_64
intel ha rilasciato delle patch al microcode per mitigare le due
vulnerabilità trovate recentemente, sono arrivate in testing e quindi
presumo siano in tutte le versioni di Debian
intel-microcode (3.20171215.1) unstable; urgency=high
* Add supplementary-ucode-CVE-2017-5715.d/: (closes: #8863
On Sat, Jan 06, 2018 at 08:19:32PM +0100, Davide Prina wrote:
> Altre notizie:
>
> * il CEO di Raspberry Pi dice che Raspberry Pi non è vulnerabile a
> "Spectre" o "Meltdown" perché i processori ARM che usano sono moderni
> e pensati per la sicurezza. Dice che processori ARM1176, Cortex-A7 e
> Cor
Altre notizie:
* il CEO di Raspberry Pi dice che Raspberry Pi non è vulnerabile a
"Spectre" o "Meltdown" perché i processori ARM che usano sono moderni e
pensati per la sicurezza. Dice che processori ARM1176, Cortex-A7 e
Cortex-A53 sono immuni.[1]
* intel non farà campagne di richiamo per i
Il 06/01/2018 12:43, Felipe Salvador ha scritto:
> On Sat, Jan 06, 2018 at 10:51:08AM +0100, Portobello wrote:
>> Si, ho fatto l'aggiornamento ieri.
>> Ma forse non � stato installato per qualche motivo.
>> uname -a
>> Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
>> x86_64
On 06/01/2018 11:24, Portobello wrote:
Il 06/01/2018 10:51, Portobello ha scritto:
uname -a
Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
x86_64 GNU/Linux
Credo di avere un problema con Grub. Perché se faccio update-grub da
terminale, lui trova l'ultima immagine e l
On Sat, Jan 06, 2018 at 10:51:08AM +0100, Portobello wrote:
> Si, ho fatto l'aggiornamento ieri.
> Ma forse non è stato installato per qualche motivo.
> uname -a
> Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
> x86_64 GNU/Linux
> Il kernel sembra che sia ancora quello del 2
Il 06/01/2018 11:24, Portobello ha scritto:
Credo di avere un problema con Grub. Perché se faccio update-grub da
terminale, lui trova l'ultima immagine e la penultima.
update-grub
Generating grub configuration file ...
Found background image: /usr/share/images/desktop-base/desktop-grub.png
Foun
Il 06/01/2018 10:51, Portobello ha scritto:
> Il 05/01/2018 18:25, Felipe Salvador ha scritto:
>> On Fri, Jan 05, 2018 at 05:49:12PM +0100, Portobello wrote:
>>> Il 05/01/2018 15:32, Felipe Salvador ha scritto:
On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
> On 04/
Il 05/01/2018 18:25, Felipe Salvador ha scritto:
> On Fri, Jan 05, 2018 at 05:49:12PM +0100, Portobello wrote:
>> Il 05/01/2018 15:32, Felipe Salvador ha scritto:
>>> On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
On 04/01/2018 12:40, Leonardo Boselli wrote:
>
primo update di sicurezza arrivato per linux 4.9, spero si veda qualcosa per il
4.14 di buster in tempi polinomiali
per firefox 57 verifico subito e chiederò a mozilla in serata
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
-
Debian Security Advisory DSA-4078-1 secur...@debian.org
https:/
Il 5 gennaio 2018 11:04, Davide Prina ha scritto:
> On 04/01/2018 12:05, Alessandro Pellizzari wrote:
>
> Chi fa l'upgrade può aggiornarci su come vanno le prestazioni.
"Chi fa l'upgrade può aggiornarci" è bellissima :-D
--
Inviato dal computer che sto usando in questo momento
Enrico Agliott
On Fri, Jan 05, 2018 at 08:41:34PM +0100, Leonardo Boselli wrote:
> On Fri, 5 Jan 2018, Felipe Salvador wrote:
> > Sia meltdown che spectre sono eseguibili (fra le altre modalità) via
> > js[1]. Vista da questa prospettiva la situazione mi pare abbastanza
> > drammatica, non basta NoScript per sent
On Fri, 5 Jan 2018, Felipe Salvador wrote:
Sia meltdown che spectre sono eseguibili (fra le altre modalità) via
js[1]. Vista da questa prospettiva la situazione mi pare abbastanza
drammatica, non basta NoScript per sentirsi al sicuro. Sentirsi al
sicuro perché si ha fiducia non penso abbia molto
Il 05/01/2018 15:43, Davide Prina ha scritto:
prima di tutto devi riavviare il PC per far si che utilizzi la nuova
versione di Linux e poi usarlo normalmente e vedere se noti che è più
lento.
https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
https://support
On Fri, Jan 05, 2018 at 06:21:40PM +0100, Leonardo Boselli wrote:
> Quello che mi fa pensare a questa vulnerabilità è che per essere
> sfruttata necessita la esecuzione di un codice specifico, ossia che
> deliberatamente l'utilizzatore della macchina esegua un codice che
> cerchidi leggere dati non
On Fri, Jan 05, 2018 at 05:49:12PM +0100, Portobello wrote:
> Il 05/01/2018 15:32, Felipe Salvador ha scritto:
> > On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
> >> On 04/01/2018 12:40, Leonardo Boselli wrote:
> >>
> >>> Sarebbe utile che venissere, per tutti i sistemi, di
Quello che mi fa pensare a questa vulnerabilità è che per essere sfruttata
necessita la esecuzione di un codice specifico, ossia che deliberatamente
l'utilizzatore della macchina esegua un codice che cerchidi leggere dati
non suoi e poi li trasferisca a terzi.
Per quello dicevo "ma la macchina c
Il 05/01/2018 15:32, Felipe Salvador ha scritto:
> On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
>> On 04/01/2018 12:40, Leonardo Boselli wrote:
>>
>>> Sarebbe utile che venissere, per tutti i sistemi, distribuite due
>>> varianti, una "sicura" e una "performante".
>>
>> Se
On 05/01/2018 11:12, Portobello wrote:
Il 05/01/2018 11:04, Davide Prina ha scritto:
On 04/01/2018 12:05, Alessandro Pellizzari wrote:
https://meltdownattack.com/
è arrivata la patch per meldown per Stretch con la versione
4.9.65-3+deb9u2 di Linux.
Si, io ho appena fatto l'aggiornamento
On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
> On 04/01/2018 12:40, Leonardo Boselli wrote:
>
> > Sarebbe utile che venissere, per tutti i sistemi, distribuite due
> > varianti, una "sicura" e una "performante".
>
> Se non ho capito male c'è un parametro da passare al bo
https://www.phoronix.com/scan.php?page=article&item=linux-kpti-pcid&num=2
Sostanzialmente NON ci sono cambiamenti di sorta nelle performance con i
kernel 4.14, 4.9 4.4, almeno per quanto riguarda gli scenari test di
phoronix.
On 04/01/2018 12:40, Leonardo Boselli wrote:
Sarebbe utile che venissere, per tutti i sistemi, distribuite due
varianti, una "sicura" e una "performante".
Se non ho capito male c'è un parametro da passare al boot (nella linea
"kernel... di grub") per disattivarlo. Su Phoronix ci sono dei benc
Il 05/01/2018 11:04, Davide Prina ha scritto:
> On 04/01/2018 12:05, Alessandro Pellizzari wrote:
>
>> Inizia a diradarsi la nebbia.
>>
>> https://meltdownattack.com/
>>
>> A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM,
>> facile da sfruttare e facile da risolvere a lovello k
On 04/01/2018 12:05, Alessandro Pellizzari wrote:
Inizia a diradarsi la nebbia.
https://meltdownattack.com/
A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM,
facile da sfruttare e facile da risolvere a lovello kernel, ma
diminuisce le prestazioni) e Spectre (tutte le CPU p
On 04/01/2018 13:09, Leonardo Boselli wrote:
Tralasciando il non raro
caso il cui l'utilizzatore principale della macchina è uno solo e lavora
come root
???
questo non dovrebbe mai avvenire. Anche se se si è il solo utilizzatore
della macchina bisogna usare un utente normale e non root. Anch
Ciao,
Il Gio, 4 Gennaio 2018 12:53 pm, Felipe Salvador ha scritto:
> On Thu, Jan 04, 2018 at 12:55:41AM +0100, Marco Bodrato wrote:
>
>> Nell'albero di Torvalds non mi risulta che questa modifica sia stata
>> accolta:
>> https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/
On Thu, Jan 04, 2018 at 11:05:04AM +, Alessandro Pellizzari wrote:
> On 04/01/2018 00:10, Marco Bodrato wrote:
>
> > Leggendola, direi: una proposta di modifica (aka patch) mandata da
> > ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
> > solo quando il processore X8
Il 4 Gennaio 2018 16:50:50 CET, cosmo ha scritto:
>In data giovedì 4 gennaio 2018 15:15:31 CET, Felipe Salvador ha
>scritto:
>> Non lo so, vuoi il numero del mio dottore?
>
>E se poi scopriamo che è lo stesso?
ma poi è uno bravo? :)
--simone girardelli--
##
Inviato dal mio dispositi
In data giovedì 4 gennaio 2018 15:15:31 CET, Felipe Salvador ha scritto:
> Non lo so, vuoi il numero del mio dottore?
E se poi scopriamo che è lo stesso?
On Thu, Jan 04, 2018 at 03:07:43PM +0100, cosmo wrote:
> In data giovedì 4 gennaio 2018 12:53:49 CET, Felipe Salvador ha scritto:
> > A me pare di sì.
>
> La vedo anch'io. È grave?
Non lo so, vuoi il numero del mio dottore?
--
Felipe Salvador
In data giovedì 4 gennaio 2018 12:53:49 CET, Felipe Salvador ha scritto:
> A me pare di sì.
La vedo anch'io. È grave?
Il giorno gio 4 gen 2018 alle ore 13:33 Leonardo Boselli
ha scritto:
> Sarebbe utile che venissere, per tutti i sistemi, distribuite due
> varianti, una "sicura" e una "performante".
[...]
> Così quando uno avvia la macchina avrà due scelte in grub,
> una "sicura" e una "performante", acconten
On Wed, 3 Jan 2018, Davide Prina wrote:
Punti negativi: la patch sarà applicata a Linux e sarà attiva per tutti i
processori (compresi AMD). Le prestazioni del PC dopo l'applicazione della
patch potrebbero essere mediamente inferiori del 30% ("du -s" sarà il 50% più
lento) :-
Sarebbe util
On Thu, Jan 04, 2018 at 12:55:41AM +0100, Marco Bodrato wrote:
> Nell'albero di Torvalds non mi risulta che questa modifica sia stata accolta:
> https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/x86/kernel/cpu/common.c#n925
A me pare di sì.
--
Felipe Salvador
On 04/01/2018 00:10, Marco Bodrato wrote:
Leggendola, direi: una proposta di modifica (aka patch) mandata da
ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
solo quando il processore X86 (quindi ARM non c'entra, né SPARC, né...)
non è prodotto dalla ditta per cui lui la
Il giorno gio 4 gen 2018 alle ore 10:33 Davide Prina
ha scritto:
> Però mi sembra strano che intel non abbia detto nulla, quando è da mesi
> che questa cosa è nota agli esperti ed è da mesi che stanno lavorando
> per porvi rimedio.
>
Il bug era *sicuramente* noto da parecchio tempo ed e' stato *
On 03/01/2018 15:25, Alessandro Pellizzari wrote:
Non ho seguito la vicenda, ma da uno screenshot del codice che ho visto,
dovrebbe esserci un if che la attiva solo per i processori Intel (e ARM,
a quanto pare).
se non ho capito male basta agire sul parametro X86_BUG_CPU_INSECURE,
però non s
Il 04/01/2018 00:55, Marco Bodrato ha scritto:
Ciao,
Il Mer, 3 Gennaio 2018 9:49 pm, Giornale di Sistema ha scritto:
Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
Non ho seguito la vicenda, ma da uno screenshot del codice che ho
visto, dovrebbe esserci un if che la attiva solo per i
Il giorno gio 4 gen 2018 alle ore 01:03 Marco Bodrato <
bodr...@mail.dm.unipi.it> ha scritto:
> Ciao,
>
> > https://lkml.org/lkml/2017/12/27/2
>
> Curiosa fonte. Cos'è?
>
E' *solo * la mailing list ufficiale dello sviluppo del kernel :P
Linux Kernel Mailing List, LKML
Ciao
Luca
Ciao,
Il Mer, 3 Gennaio 2018 9:49 pm, Giornale di Sistema ha scritto:
> Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
>> Non ho seguito la vicenda, ma da uno screenshot del codice che ho
>> visto, dovrebbe esserci un if che la attiva solo per i processori
>> Intel (e ARM, a quanto pare).
Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
On 03/01/2018 12:50, Davide Prina wrote:
Punti negativi: la patch sarà applicata a Linux e sarà attiva per
tutti i processori (compresi AMD). Le prestazioni del PC dopo
l'applicazione della patch potrebbero essere mediamente inferiori del
Il 03/01/2018 21:32, Mauro ha scritto:
Il 03/01/18 19:45, Felipe Salvador ha scritto:
10 anni, sarà mica una feature?
possibile che in dieci anni, la cosa sia rimasta nell'ombra senza
nessuno che tentasse l'exploit?
Da quello che ho letto in giro ed in due parole, a monte c'è stata una
sce
Il 03/01/18 19:45, Felipe Salvador ha scritto:
> 10 anni, sarà mica una feature?
possibile che in dieci anni, la cosa sia rimasta nell'ombra senza
nessuno che tentasse l'exploit?
On Wed, Jan 03, 2018 at 01:42:40PM +0100, Davide Prina wrote:
> giro a tutti questa notizia (per chi non è iscritto alla lista
> security o gli è sfuggita).
>
> Sunto sintetico: è stato scoperto un bug "hardware" nei processori
> intel (prodotti almeno negli ultimi 10 anni) che permette ad un
> at
On 03/01/2018 12:50, Davide Prina wrote:
Punti negativi: la patch sarà applicata a Linux e sarà attiva per tutti
i processori (compresi AMD). Le prestazioni del PC dopo l'applicazione
della patch potrebbero essere mediamente inferiori del 30% ("du -s" sarà
il 50% più lento) :-
Non ho seg
Il 03/01/2018 13:42, Davide Prina ha scritto:
giro a tutti questa notizia (per chi non è iscritto alla lista
security o gli è sfuggita).
Sunto sintetico: è stato scoperto un bug "hardware" nei processori
intel (prodotti almeno negli ultimi 10 anni) che permette ad un
attaccante di accedere
giro a tutti questa notizia (per chi non è iscritto alla lista security
o gli è sfuggita).
Sunto sintetico: è stato scoperto un bug "hardware" nei processori intel
(prodotti almeno negli ultimi 10 anni) che permette ad un attaccante di
accedere ad aree di memoria protetta. Questo bug non può e
66 matches
Mail list logo