Ciao,
Il Gio, 4 Gennaio 2018 12:53 pm, Felipe Salvador ha scritto:
> On Thu, Jan 04, 2018 at 12:55:41AM +0100, Marco Bodrato wrote:
>
>> Nell'albero di Torvalds non mi risulta che questa modifica sia stata
>> accolta:
>>
On Thu, Jan 04, 2018 at 11:05:04AM +, Alessandro Pellizzari wrote:
> On 04/01/2018 00:10, Marco Bodrato wrote:
>
> > Leggendola, direi: una proposta di modifica (aka patch) mandata da
> > ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
> > solo quando il processore
Il 4 Gennaio 2018 16:50:50 CET, cosmo ha scritto:
>In data giovedì 4 gennaio 2018 15:15:31 CET, Felipe Salvador ha
>scritto:
>> Non lo so, vuoi il numero del mio dottore?
>
>E se poi scopriamo che è lo stesso?
ma poi è uno bravo? :)
--simone girardelli--
##
In data giovedì 4 gennaio 2018 15:15:31 CET, Felipe Salvador ha scritto:
> Non lo so, vuoi il numero del mio dottore?
E se poi scopriamo che è lo stesso?
On Thu, Jan 04, 2018 at 03:07:43PM +0100, cosmo wrote:
> In data giovedì 4 gennaio 2018 12:53:49 CET, Felipe Salvador ha scritto:
> > A me pare di sì.
>
> La vedo anch'io. È grave?
Non lo so, vuoi il numero del mio dottore?
--
Felipe Salvador
In data giovedì 4 gennaio 2018 12:53:49 CET, Felipe Salvador ha scritto:
> A me pare di sì.
La vedo anch'io. È grave?
Il giorno gio 4 gen 2018 alle ore 13:33 Leonardo Boselli
ha scritto:
> Sarebbe utile che venissere, per tutti i sistemi, distribuite due
> varianti, una "sicura" e una "performante".
[...]
> Così quando uno avvia la macchina avrà due scelte in grub,
> una "sicura" e una
On Wed, 3 Jan 2018, Davide Prina wrote:
Punti negativi: la patch sarà applicata a Linux e sarà attiva per tutti i
processori (compresi AMD). Le prestazioni del PC dopo l'applicazione della
patch potrebbero essere mediamente inferiori del 30% ("du -s" sarà il 50% più
lento) :-
Sarebbe
On Thu, Jan 04, 2018 at 12:55:41AM +0100, Marco Bodrato wrote:
> Nell'albero di Torvalds non mi risulta che questa modifica sia stata accolta:
> https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/x86/kernel/cpu/common.c#n925
A me pare di sì.
--
Felipe Salvador
On 04/01/2018 00:10, Marco Bodrato wrote:
Leggendola, direi: una proposta di modifica (aka patch) mandata da
ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
solo quando il processore X86 (quindi ARM non c'entra, né SPARC, né...)
non è prodotto dalla ditta per cui lui
Il giorno gio 4 gen 2018 alle ore 10:33 Davide Prina
ha scritto:
> Però mi sembra strano che intel non abbia detto nulla, quando è da mesi
> che questa cosa è nota agli esperti ed è da mesi che stanno lavorando
> per porvi rimedio.
>
Il bug era *sicuramente* noto da
On 03/01/2018 15:25, Alessandro Pellizzari wrote:
Non ho seguito la vicenda, ma da uno screenshot del codice che ho visto,
dovrebbe esserci un if che la attiva solo per i processori Intel (e ARM,
a quanto pare).
se non ho capito male basta agire sul parametro X86_BUG_CPU_INSECURE,
però non
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
Il 03/01/18 23:12, Vincenzo Villa ha scritto:
> Come posso controllare il fs? Preferirei evitare il touch
> /forcefsck perché non ho una console.
per fare un fsck come si deve la partizione dovrebbe essere smontata e
in sola lettura. Parzialmente
Il 04/01/2018 00:55, Marco Bodrato ha scritto:
Ciao,
Il Mer, 3 Gennaio 2018 9:49 pm, Giornale di Sistema ha scritto:
Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
Non ho seguito la vicenda, ma da uno screenshot del codice che ho
visto, dovrebbe esserci un if che la attiva solo per i
14 matches
Mail list logo