[Linux-Biella] about KAISER / F**CKWIT

Paolo Ciarrocchi paolo.ciarrocchi a gmail.com
Sab 6 Gen 2018 10:22:04 CET


Il giorno ven 5 gen 2018 alle 06:44 <vallini.daniele a bilug.it> ha scritto:

> Thu, Jan 04, 2018 at 07:38:35PM +0100  PaulTT ha scritto:
>
> > On 04/01/2018 18:53, PaulTT wrote:
> > > https://mail-archive.com/linux-kernel@vger.kernel.org/msg1576726.html
> > >
> > aggiungo anche che -seppur dimostrato in modo effettivo sulle cpu intel-
> > anche le cache di arm e amd, eseguono codice alla membro di segugio
> >
> > con un po' di impegno e culo, potrebbero esser in teoria bucabili
> anch'esse
>
> Qualche volta considero l'estremo valore strategico economico e militare
> dell'avere una backdoor per entrare in qualsiasi computer.
>
> Pensero' male ma l'America ha una lunga tradizione in questo tipo di
> strategia.
>
> Spero di sbagliare ma spesso a pensar male si indovina.


Per trovarsi con anche i propri sistemi vulnerabili?
Meglio farsi un archivio di "0 day",  cosė come hanno fatto...

Comunque, se volete sapere di pių di Meltdown e Spectre leggete questo
articolo:
https://www.redhat.com/en/blog/what-are-meltdown-and-spectre-here%E2%80%99s-what-you-need-know

Ciao,
Paolo

>
> --
Paolo
-------------- parte successiva --------------
Un allegato HTML č stato rimosso...
URL: <http://list.bilug.it/pipermail/linux/attachments/20180106/6b250b45/attachment.html>


Maggiori informazioni sulla lista Linux