|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
04-02-2018, 19.52.15 | #31 | ||||
Gold Member
WT Expert
Registrato: 23-06-2004
Loc.: Cagliari
Messaggi: 13.333
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
In ogni caso voleva solo essere una precisazione, non modificava certo il succo del discorso. Ovviamente gli esempi che si trovano in rete e spiegano il funzionamento di queste falle sono molto semplificati, la realtà è molto più complessa. Per questo era piuttosto difficile anche solo concepire come sfruttare queste falle. Del resto il problema è saltato fuori oggi dopo vent'anni, non è un caso. Quota:
Se proprio vogliamo buttarla sul complottismo secondo me è molto più probabile che Intel si sia resa conto da tempo del problema ma abbia preferito le prestazioni alla sicurezza, contando sul fatto che nessuno avrebbe tirato fuori un exploit. E invece Project Zero li ha messi con le spalle al muro. Del resto può essere piuttosto conveniente acquisire un vantaggio sulla concorrenza a scapito della sicurezza, quando questa ha un costo prestazionale elevato Il vero problema di queste vulnerabilità comunque è il comportamento di Intel a riguardo: a parte il cercare di minimizzare il problema e di fare tutta l'erba un fascio (come se i problemi degli altri fossero della stessa entità dei propri), le soluzioni proposte da Intel di fatto non tappano le falle ma forniscono gli strumenti per farlo. E questo significa che rimarrà in giro tanto software che sarà vulnerabile. Non so se hai letto le esternazioni di Linus Torvalds (che, al solito, non le manda a dire), ma la sua indignazione era dovuta proprio al modo in cui Intel sta affrontando il problema. Quota:
Del resto nulla di diverso dal solito, Intel taglia la compatibilità con le schede madre ad ogni cambio di microarchitettura, stavolta ha fatto solo un po' peggio cambiandola per una semplice revisione (ma i motivi sono altri). Quota:
Guarda per esempio il topic in cui si chiede consiglio su un portatile... in cui ad un certo punto è saltato fuori che l'utente voleva Intel. Di certo non per la sicurezza, visto il momento! Oltretutto se uno vuole stare molto più al sicuro già oggi c'è una bella alternativa, i Ryzen di AMD. E non deve neppure aspettare fine anno (quando saranno in uscita anche i Ryzen basati su Zen2 a 7nm, che pare potranno essere ancora più competitivi grazie a frequenze molto più alte). Intel rischia una certa emorragia di utenti. PS; certo che le class action bisogna vincerle, ma stai certo che se partono la possibilità che questo avvenga l'hanno intravista.
___________________________________
La risposta è dentro di te... e però, è sbagliata! |
||||
05-02-2018, 02.05.51 | #32 | ||||||
Forum supporter
WT Expert
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
Quota:
Quota:
Quota:
Le ho lette le esternazioni e sai a Intel quanto interesano? Quota:
Quota:
Fatturato Intel 2016: 59,38 miliardi USD Fatturato AMD 2016: 4,27 miliardi USD Fine 2017: fatturato Intel in crescita, fatturato AMD in caduta libera. L'unica preoccupazione di Intel è questa... fatturato soli chips SAMSUNG 69 miliardi USD ... di cosa stiamo parlando?
___________________________________
L'uomo ha attraversato un'evoluzione complessa, dal DOS a Windows 7. Poi ... tutto è vago. |
||||||
05-02-2018, 10.41.42 | #33 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
L'unica cosa che si può fare o che si è già fatto è : - Aggiungere al kernel codice di verifica e controllo che ne rallenta inevitabilmente l'operatività. - Virtualizzare il più possibile i browser nell'esecuzione di codice JavaScript - Attendere che lo script malevolo sfruttabile, al quale può essere associata una firma, da quel momento diventi riconoscibile. Il problema legato alla class action ai danni di Intel, è dovuto al fatto che se si mettono assieme le problematiche legate alla sicurezza di Meltdown e Spectre, il quadro che ne deriva è che i processori Intel (con produzione vecchia di addirittura 10 anni e più) risultano i più vulnerabili alle diverse varianti rispetto alla controparte AMD. Un po come dire che Intel ha venduto per anni processori fallati, privilegiando le performances rispetto alla sicurezza operazionale delle sue unità di processo centrale ad un costo tale che, a valle della problematica esposta, non giustifica il prezzo corrisposto da ogni utente che l'abbia acquistate, soprattutto in ambito server. Intel minimizza, però ammette il problema ed attraverso Brian Krzanich fa intendere che saranno poste in essere modifiche architetturali contro Meltdown/Spectre, ma SOLO su prodotti di futura commercializzazione. Ergo...la problematica è hardware.
___________________________________
Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice |
|
05-02-2018, 11.23.17 | #34 | |||
Gold Member
WT Expert
Registrato: 23-06-2004
Loc.: Cagliari
Messaggi: 13.333
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Esattamente: è un errore di design, ma non un bug.
Un bug è quando facendo 2+2 anziché ottenere 4 ottengo 5. Se però ottengo 4 e 4 ti permette di fare cose non previste, allora non si chiama bug. Ripeto, era solo una puntualizzazione, nulla di davvero importante in questo discorso. Quota:
Quota:
Quota:
In realtà AMD ha concluso per la prima volta da molto tempo l'anno fiscale in positivo e in forte crescita, grazie ai nuovi prodotti del 2017, e la situazione non potrà che migliorare nel prossimo anno. Ehehe ma perchè, è un bellissimo posto dove passare le vacanze!
___________________________________
La risposta è dentro di te... e però, è sbagliata! |
|||
06-02-2018, 03.23.24 | #35 | ||
Forum supporter
WT Expert
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Certo, ma non ci vengo uguale...
Quota:
Fatturato 2017: Intel 62,8 mld, AMD 5,33 mld Utile operativo: Intel 5,4 miliardi di dollari, AMD 82 milioni di dollari ... c'è proprio da fare festa, l'utile operativo è meno di 1/5 riferito ai rispettivi fatturati... quando recuperano le passività pregresse? Ripeto, non centra una cippa se è previsto che si cambi la scheda madre ad ogni nuova CPU, quello che non era previsto era di dover cambiare la CPU senza averne bisogno, la qual cosa si porta dietro anche la scheda madre. Se hai comprato A + B e dopo anni per qualche motivo sei "costretto" a ricomprare A è ovvio che dovrai comprare anche B che non è più compatibile con la nuova A e diventa anch'essa costrizione. Fatti coraggio allora... è da quando hai cominciato a spendere denaro che sei vittima di complotti. Uno specifico abbastanza vecchio riguarda le sigarette, quando aggiungevano direttamente nicotina, poi altri componenti di concia del tabacco (ad azione nettamente più blanda della nicotina ma legali) per "fidelizzare" il consumatore ed incrementarne la dipendenza. Più in generale quello che tu chiami complotto è semplicemente creare un'esigenza, quello ch fanno o tentano di fare tutti i giorni le campagne pubblicitarie, ad esempio... Quota:
Se la logica di sicurezza funziona avremo risultato VERO, ma se la logica è per qualche motivo fallace e permette il superamento anche parziale di se stessa, malgrado la logica di funzionamento continui a dare risultato VERO (fa quello per cui è stata scritta sul silicio) la logica intrinseca non fornisce il medesimo stato della logica operativa, alias fornisce FALSO (2+2<>4). Da quel poco che ho capito, il microcodice è un interprete scritto in codice macchina che si interpone tra l'hardware e l'architettonica del computer. A grandi linee mi risulta essere, in questo caso, una patch tale e quale a quelle che vengono applicate ai software, solo che avendo a che fare con silicio immodificabile si è costretti ad operare in un livello esterno alla CPU. Se da una macchina virtuale interagisci nelle aree di memoria delle altre senza aver impostato i permessi lo chiami BUG, se lo fa la CPU lo chiami vulnerabilità? Se per correggere un problema di logica di un software applichi una patch e per un problema di logica di una CPU applichi un microcodice, dove sta la differenza? ----------------------------- Non sono un tecnico quindi non riesco a controbattere efficacemente alle vostre argomentazioni sulla cosa, ma mi piacciono le similitudini: anche questa volta vorrei farvene una... vi farà passare qualche secondo... In un Comune d'Italia (il classico utente di PC) viene deciso di acquistare un nuovo e moderno autobus (CPU) equipaggiato di guida autonoma. L'addetto porta l'autobus ad uno dei due capolinea, carica la mappa della città, definisce il percorso, le fermate obbligatorie e quelle a sola richiesta e il secondo capolinea, quindi avvia il sistema e scende dall'autobus. La guida autonoma si collega ai satelliti per avere le coordinate sulla propria posizione, analizza la mappa e sceglie il percorso in modo da coprire l'intero tracciato di fermate e raggiungere il capolinea opposto quindi analizza i limiti di velocità imposti dal codice stradale cittadino per ottenere una stima sui tempi di percorrenza. L'autobus chiude le porte e si avvia alla prima fermata. A questa salgono due uomini e una ragazza (Word, PDFCreator ed Excel): vidimano il biglietto e si mettono a sedere presi nei loro impegni. L'autobus raggiunge la seconda fermata. A questa salgono altre due donne (KeePass e Malwarebytes) e scende uno degli uomini (Word): tutte vidimano il biglietto e si siedono. L'autobus raggiunge la terza fermata. Salgono altre due donne (VirtualBox e Syncovery) ma nessuno scende. Alla quarta fermata nessuno sale e nessuno fa richiesta per scendere. L'autobus prosegue. Alla quinta fermata sale un ragazzo assieme a due donne (VMware Workstation e Firefox) ma nessuno scende. Il ragazzo è zoppicante e Firefox lo aiuta a salire. Le donne vidimano il biglietto: VMware Workstation si siede dietro alla donna della terza fermata (VirtualBox), ma davanti a KeePass. Il ragazzo non vidima alcun ticket (abbonato?) e senza dare nell'occhio si avvicina alle tre donne. Alla sesta fermata la guida autonoma si accorge che uno dei passeggeri non ha ancora vidimato il biglietto/abbonamento. Il progettatore della guida autonoma ha considerato l'eventualità di un viaggio a scrocco, quindi la soubroutine avverte la centrale operativa della presenza di un "portoghese" a bordo (eccezione o come la volete chiamare), carica altri 8 passeggeri e prosegue nella corsa. Settima fermata e l'autobus si ferma ma non apre le porte di discesa-salita: la logica di programmazione obbliga lo stazionamento in attesa degli accertatori del titolo di viaggio. Il ragazzo, che aveva appena sfilato il borsellino dalla borsa di KeePass, comincia ad avere paura e fa cose che a mente lucida non avrebbe mai fatto: prende ad ostaggio le due donne a lui più vicine VirtualBox e VMware Workstation minacciandole con un coltello a serramanico di 12cm! Lui non sa che entrambi sono incinte: VirtualBox presa dalla concitazione sviene e questa sarà la sua fortuna ma VMware Workstation, donna più matura, cerca di far ragionare il ragazzo. Questo, ormai fuori di testa, trafigge al fianco la donna semplicemente per farla stare zitta. Vedendo quello che succede, Firefox che è una ragazza di 20 anni, sviene. Malwarebytes che è guardia giurata ma disarmata non ha giurisdizione in quella situazione e vedendo il coltello in pugno al ragazzo rimane inerme. Il ragazzo resosi finalmente conto di ciò che ha appena fatto, rompe il vetro che funge da uscita di sicurezza e fugge. Dopo pochi minuti l'autobus viene raggiunto dagli accertatori del titolo di viaggio che non possono fare altro che constatare quello che è appena accaduto e a loro volta chiamare le forze dell'ordine. I presenti non possono che raccontare l'accaduto: Firefox si riprende dallo svenimento, e VMware Workstation prende la strada dell'obitorio. Le forze dell'ordine eseguono le rilevazioni del caso avviando l'ovvia ricerca dell'assassino. Dopo 8gg dal fatto KeePass si presenta in questura per la denuncia di azioni fraudolente sul suo conto corrente. ----------------------------- La dichiarazione del produttore dell'autobus riguardo l'accaduto fu ... "Ci rammarichiamo di non aver saputo preventivare una escalation di situazioni avverse e nel futuro attueremo i provvedimenti del caso per prevenire il ripetersi di situazioni similari. Teniamo però a precisare che il sistema intrinsicamente non ha fallito e potremmo dire che in qualsiasi momento della vicenda 2 + 2 ha sempre dato come risultato 4. Esprimiamo il nostro cordoglio ai parenti delle vittime." Ecco... vorrei che ora qualcuno spiegasse ai figli di VMware Workstation e a KeePass che quanto successo è imputabile a un "errore di design" o vulnerabilita di sistema e che VMware Workstation è (purtroppo) un "danno collaterale" all'errore di design, insomma che qualcuno spiegasse loro che sarebbe bastato aver implementato un design lungimirante. In altre parole, il sistema ha funzionato perfettamente e non esiste un bug del sistema ma il bug era solo nella LOGICA del progettista e della direzione aziendale dell'azienda che ha ponderato come più "importante" il sicuro recupero di quell'euro di biglietto (velocità processore) al posto di una seppure poco probabile "svolta avversa".
___________________________________
L'uomo ha attraversato un'evoluzione complessa, dal DOS a Windows 7. Poi ... tutto è vago. |
||
06-02-2018, 13.23.30 | #36 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Tratto da qui: https://meltdownattack.com/
What is the difference between Meltdown and Spectre? "Meltdown breaks the mechanism that keeps applications from accessing arbitrary system memory." Qui si sta parlando del kernel del S.O. Liberamente tradotto, Meltdown rompe quei meccanismi che mantengono le applicazioni al di fuori della possibilità di leggere indirizzi di memoria arbitrari. Arbitrari significa TUTTO l'address space. Il kernel address space e lo user address space sono tenuti distinti dal S.O. che quando carica il sistema DEVE necessariamente avere i privilegi al di sopra dell'admin, ossia SYSTEM. "Consequently, applications can access system memory." Di conseguenza, le applicazion in user space possono bypassare i meccanismi di protezione del kernel per leggere memoria in kernel space. Fin qui sembrerebbe tutta colpa del S.O., eppure è qui che casca l'asino: è la logica operazionale interna del processore che lo consente, bypassando il S.O. Ecco perchè deve essere aggiunto codice al kernel per prevenire cio che il processore consente al di la dei limiti imposti dal sistema. Microcodice e patch del S.O. devono lavorare in tandem, poichè l'uno non esclude l'altro. "Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location." Spectre mette a disposizione ad applicazioni diverse, di accedere ad address space in memoria che diviene condivisa tra le applicazioni <<e aggiungo che sempre grazie al S.O. dovrebbe essere distinta>>. Entrambi gli attacchi fanno uso del side channel (canale di comunicazione tra address space) per ottenere le informazioni tra locazioni di memoria accessibili. Fin qui sembrerebbe tutta colpa del S.O., eppure è qui che casca l'asino: è la logica operazionale interna del processore che lo consente, bypassando il S.O. Ma allora il software non c'entra nulla ? Si, eccome: Uno script fa uso di istruzioni che mettono il processore in condizione di fare uso della sua logica funzionale fallata, pertanto accedono ad informazioni che il S.O. considera protette e che invece non lo sono più a causa del processore. Torvalds dice ad Intel che il suo microcodice è spazzatura, è colpa dell'hw, ma il kernel viene rivisto ed appesantito. Lo stesso fa Microsoft, che però non può dare addosso ad Intel. Intel asserisce che quel che è fatto è fatto, si rivedrà la logica operazionale nel processo di produzione futuro per le future CPU. Nel mezzo si pone AMD che invece non risulta fallace per lo stesso numero di varianti che affliggono Intel e che, per tale motivo, potrà essere in posizione di vantaggio nel futuro acquisto da parte dell'utenza...Mah, previsioni un po troppo rosee, visto che non è immune al 100% ed il processo produttivo è avviato anche per lei. Porre un rimedio al volo lato software è la "soluzione" (chiamiamola palliativo) nell'immediatezza della circostanza. Al momento, non si evidenziano colpi riusciti, ma se ci fate caso chiunque, in tutti questi anni, potrebbe aver scritto codice all'apparenza innocuo (magari anche considerato spazzatura) per applicazioni considerate lecite senza nemmeno rendersi conto di aver sollevato l'eccezione e non essere stato in grado di sfruttarla...oppure si ?: I processori incriminati, sono anni che si comportano così.
___________________________________
Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice |
06-02-2018, 17.05.05 | #37 | ||
Forum supporter
WT Expert
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
Quota:
Quando scrivevo "a pappagallo" di venti anni senza evidenze mi mettevo a ridere... non è mai stato usato solo perché nessuno se n'è accorto... ma dai..! sarebbe come credere che nessuna agenzia ha mai usato soluzioni analoghe solo perché nessuno se n'è reso conto. Leggevo che anche la famiglia dei Qualcomm® Snapdragon™ è affetta da questi "problemini" e che il peggiore è il 845 che può vantare tutto il cucuzzaro. Immagino che i device più a rischio siano proprio questi semplicemente perché solitamente online H24 con Android. Vuoi usare lo smatphone per tutto..? Il piatto è servito!
___________________________________
L'uomo ha attraversato un'evoluzione complessa, dal DOS a Windows 7. Poi ... tutto è vago. |
||
06-02-2018, 17.48.26 | #38 | ||||||
Gold Member
WT Expert
Registrato: 23-06-2004
Loc.: Cagliari
Messaggi: 13.333
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
In questo caso si parla di "Cache timing side-channels", ossia di metodi di attacco che utilizzano le temporizzazioni della cache. Quota:
La situazione di AMD fino a poco tempo fa era critica: un debito a lungo termine di due miliardi in scadenza, fondo cassa al limite e bilancio in rosso da anni. Adesso ha finalmente chiuso l'anno in positivo, ha un fondo cassa adeguato per non soffocare a causa del debito ed è in crescita grazie ai suoi prodotti. Direi che la situazione è rosea oltre le previsioni che si potevano fare fino a non molto tempo fa. Quota:
Ma sono abbastanza sicuro che ben pochi sentiranno l'esigenza di aggiornare il proprio computer, per lo meno in ambito consumer. In ambito enterprise dipenderà da quanto le patch incideranno sulle prestazioni. E poi, come dicevo, rimane sempre il "problema" AMD che oggi, a differenza del recente passato, offre prodotti competitivi su cui chi aggiorna potrebbe indirizzarsi. Quota:
Anche qui comunque non mi sembra il caso di insistere sui termini, l'importante è capirsi. Quota:
In questo caso si sta creando un sistema talmente complesso che è estremamente difficile determinare tutte le possibilità che la combinazione dei vari fattori può dare. Il sistema si comporta come progettato, chi l'ha progettato però non ha previsto (o l'ha previsto e se ne è fregato) che potesse essere utilizzato in modo tale da violare la sicurezza del sistema. Inciso: ll microcodice è un po' il "software dell'hardware", ossia un software che agisce a bassissimo livello e viene preso in pasto direttamente dalla logica in hardware. Esempio tipico: un'istruzione complessa viene tradotta dal microcodice in più semplici istruzioni implementate in hardware. Processori molto semplici (come i primi RISC) non avevano microcodice ma eseguivano tutte le istruzioni direttamente in hardware. Il vantaggio del microcodice è la possibilità di aggiornarlo per correggere dei bug o dei problemi di design del processore, o persino migliorarne le capacità. Lo svantaggio è che di norma le funzionalità hardware sono più efficienti (ma allo stesso tempo istruzioni troppo semplici rendono complesso il software, e istruzioni troppo complesse in hardware hanno un elevato costo implementativo). Quota:
Dove stia il problema non è importante, la differenza tra bug e difetto di design sta nel tipo di problema, non nel "luogo" in cui si verifica. Vulnerabilità è generico, si può essere vulnerabili per esempio sia a causa di un bug o di un difetto di design. Se io mi aspetto un risultato e ne ottengo un altro è un bug. Se io ottengo il risultato che pensavo di ottenere ma questo mi crea problemi, è un difetto di design. Perdonami se non leggo la metafora!
___________________________________
La risposta è dentro di te... e però, è sbagliata! |
||||||
06-02-2018, 18.12.05 | #39 | |
Forum supporter
WT Expert
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
Bene, mi aspettavo che certe aree di memoria non potessero essere lette. Per un errore di design possono leggerle. Quindi è un bug.
___________________________________
L'uomo ha attraversato un'evoluzione complessa, dal DOS a Windows 7. Poi ... tutto è vago. |
|
06-02-2018, 18.24.07 | #40 | ||
Gold Member
WT Expert
Registrato: 23-06-2004
Loc.: Cagliari
Messaggi: 13.333
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
Quindi è un difetto di design! Per capire di che tipo di vulnerabilità stiamo parlando, è come se io riuscissi a leggere un dato nel registro di un processore monitorando la temperatura in una certa area del chip. Non mi pare di poter dire che il chip sia buggato per questo, eppure sono in grado di leggere il dato e violare la sicurezza, cosa che ovviamente non era prevista. Del resto il processore funziona correttamente, non ho solo pensato che qualcuno poteva leggere un dato misurando la temperatura. L'esempio è un po' fantasioso (ma neppure troppo!), ma era giusto per far capire perchè non si parla di bug. Quota:
Ho dato quindi un'occhiata alle definizioni dei vari dizionari online e non mi pare si accenni a nulla del genere. Hai sotto mano una fonte autorevole?
___________________________________
La risposta è dentro di te... e però, è sbagliata! |
||
06-02-2018, 18.31.54 | #41 | ||
Gold Member
WT Expert
Registrato: 23-06-2004
Loc.: Cagliari
Messaggi: 13.333
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
É proprio a causa di questo rischio che il problema è stato rivelato pubblicamente, perchè l'unico modo per essere sicuri è quello di porre rimedio al problema, non certo nascondere la testa sotto la sabbia. Del resto, come avevo già scritto, ormai è noto che la "security by obscurity" non funziona. Quota:
Questo significa che buona parte dei processori top di gamma da varie generazioni a questa parte sono vulnerabili (chi più chi meno), mentre quelli con core a basso consumo sono "by design" immuni (essendo processori in order).
___________________________________
La risposta è dentro di te... e però, è sbagliata! |
||
06-02-2018, 20.31.24 | #42 | |
Forum supporter
WT Expert
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
Comunque non c'è bisogno di accennarlo, è intrinseco nella definizione stessa... un monarca non lo "complotti" ma semmai lo destituisci tramite un complotto o ancor meglio una cospirazione. http://www.treccani.it/vocabolario/complotto/ http://www.treccani.it/vocabolario/congiura/ http://www.treccani.it/vocabolario/cospirazione/ Devoto - Oli Vocabolario della lingua italiana Complotto Intrigo rivolto copertamente a dano di enti o persone determinate. Complottare Tramare, macchinare di nascosto a danno dell'autorità o del prossimo. Cospirazione Concorso di persone o di energie (non necessariamente ostili) a un determinato fine (non necessariamente dannoso).
___________________________________
L'uomo ha attraversato un'evoluzione complessa, dal DOS a Windows 7. Poi ... tutto è vago. |
|
07-02-2018, 09.41.19 | #43 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
___________________________________
Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice |
|
07-02-2018, 12.10.31 | #44 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
Pensiamo ad un processore come un foglio sottile che contiene transistors, resistenze, condensatori e diodi, tutti uniti da piste che consentono alla corrente di scorrere tra le componenti hw e fornire tensioni e correnti in uscita distinte da quelle in ingresso, che costituiscono un output per uno stadio ed un input per un altro a catena: Pensiamo anche che, per produrre un'operazione complessa, sia necessario scomporre tale operazione in più istruzioni basilari da dare in pasto alla logica circuitale per coordinare adeguatamente i componenti hw interessati; Ogni processore, quindi, possiede la conoscenza di molte operazioni basilari per eseguire molte operazioni complesse, ma se opportunamente istruito su quali e quante istruzioni basilari impiegare per svolgere più operazioni con un unica istruzione, il suo set d'istruzioni si riduce a favore di una sola chiamata per svolgerne diverse altre. Chiamiamo lo "spezzone di codice" che si frappone fra l'istruzione unica invocata che compie diverse operazioni e quelle basilari impegnate, microcodice. Se il microcodice può subire un update o un upgrade, è possibile correggere "al volo" il comportamento del processore nell'eseguire l'istruzione invocata.
___________________________________
Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice |
|
08-02-2018, 01.50.18 | #45 | ||
Gold Member
WT Expert
Registrato: 23-06-2004
Loc.: Cagliari
Messaggi: 13.333
|
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.
Quota:
Del resto, anche tu subito dopo scrivi: Quota:
Direi che il chiamarsi complotto non dipenda affatto ne dall'esito ne dal momento in cui lo si cita, ossia se prima o dopo il suo compimento (a parte i discorsi sul revisionismo storico dei vincitori, ovviamente ). Comunque è solo un termine, non credo pregiudichi il discorso che stavamo facendo. PS: beh dai, anche in rete trovi fonti autorevoli, il sito web della treccani per esempio lo considero tale in questo contesto.
___________________________________
La risposta è dentro di te... e però, è sbagliata! |
||
Utenti attualmente attivi che stanno leggendo questa discussione: 2 (0 utenti e 2 ospiti) | |
|
|
Discussioni simili | ||||
Discussione | Autore discussione | Forum | Risposte | Ultimo messaggio |
La salvezza di Microsoft? | salazar | Segnalazioni Web | 4 | 12-10-2007 09.56.21 |
NO a Windows preinstallato! | Sbavi | Archivio News Web | 197 | 19-06-2007 17.47.38 |
Keyfinder Thing [3.1.6]+Lite 1.08 | crazy.cat | Segnalazioni Web | 0 | 16-09-2006 10.51.39 |
Windows Patches | Gervy | Archivio News Web | 20 | 13-08-2006 19.39.27 |
Blob Blog | Gigi75 | Chiacchiere in libertà | 26 | 15-01-2006 20.57.46 |