-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Content-ID:
Te me has adelantado... entré en la lista para comentarlo :-)
Quise adelantarme a Juan ;-)
El día 4 de enero de 2018, 4:07, Carlos E. R. <> escribió:
On Wednesday, 2018-01-03 at 23:56 -0300, Juan Erbes wrote:
... Por cierto, ya hay gente que ha hecho demostraciones de ataques y dicen que es muy fácil.
Alguien se está jugando la cárcel: https://www.marketwatch.com/story/intel-ceo-sold-millions-in-stock-after-com...
Ví algo anoche, sí.
Puede ser una optimización de velocidad hecha por un grupo de idiotas. Imposible pensar que nadie se daría cuenta, pero es que no se han dado cuenta en una década...
Será recordado, será épico.
Leí en un blog no especializado que también afecta a AMD y ARM y todas los modelos desde 1995 :-?
http://francis.naukas.com/2018/01/04/meltdown-spectre-microprocesador-intel-...
En el enlace del CEO de más arriba lo menciona: However, the filing also notes that Krzanich adopted the plan just a month before the sales, on Oct. 30, 2017. According to researchers, Intel and other chip makers were informed June 1, 2017, about dual vulnerabilities named Meltdown and Spectre, one inherent in Intel chips and another baked into all CPUs. Andrei Borzenkov en la lista inglesa ha dicho: There are multiple exploits. One apparently relies on what can be considered hardware design and so it is possible that AMD is not vulnerable. Others simply (ab-)use speculative instruction execution/branch prediction and were PoC for Intel, AMD and ARM. - -- Saludos Carlos E. R. (desde openSUSE 42.2 x86_64 "Malachite" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlpOKGYACgkQtTMYHG2NR9UaOACbBiHILlfZm+xKLYvwtfod+riH xI8AmwSAuljjlBulq4xW/KTsZv5NsWJy =Kcbo -----END PGP SIGNATURE-----