Felipe Salvador wrote:
> Io ho
>
># dmesg | grep -i isolation
>[0.00] Kernel/User page tables isolation: disabled
>
> Riscontri?
Ho un amd64 (FX)
$ uname -rv
4.9.0-5-amd64 #1 SMP Debian 4.9.65-3+deb9u2 (2018-01-04)
Ma quel comando non mi ritorna nulla
Il 08 gen 2018 20:32, "Davide Prina" ha scritto:
Questa notizia è OT, ma riguarda lo stesso argomento: la patch d'urgenza di
microsoft rende inutilizzabili alcuni PC (con AMD), è incompatibile con
alcuni antivirus... e sembra che non sia possibile rimuoverla facendo un
Questa notizia è OT, ma riguarda lo stesso argomento: la patch d'urgenza
di microsoft rende inutilizzabili alcuni PC (con AMD), è incompatibile
con alcuni antivirus... e sembra che non sia possibile rimuoverla
facendo un rollback [1]
Ciao
Davide
On 08/01/2018 19:12, Portobello wrote:
Il 08/01/2018 13:05, valerio ha scritto:
Il 08/01/2018 11:45, Portobello ha scritto:
Il 07/01/2018 20:45, Davide Prina ha scritto:
On 07/01/2018 16:51, Portobello wrote:
W: initramfs-tools configuration sets
Il 08/01/2018 13:05, valerio ha scritto:
> Il 08/01/2018 11:45, Portobello ha scritto:
>> Il 07/01/2018 20:45, Davide Prina ha scritto:
>>> On 07/01/2018 16:51, Portobello wrote:
W: initramfs-tools configuration sets
RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439adc6
>>>
W: but no
Il 08/01/2018 11:45, Portobello ha scritto:
Il 07/01/2018 20:45, Davide Prina ha scritto:
On 07/01/2018 16:51, Portobello wrote:
W: initramfs-tools configuration sets
RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439adc6
W: but no matching swap device is available.
forse è questo il problema.
Il 07/01/2018 20:45, Davide Prina ha scritto:
> On 07/01/2018 16:51, Portobello wrote:
>> W: initramfs-tools configuration sets
>> RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439adc6
>
>> W: but no matching swap device is available.
>
> forse è questo il problema. Nel secondo messaggio sembra non
altre notizie interessanti a riguardo:
* Torvald interviene pubblicamente contro intel usando il suo solito
approccio :-) in intel devono rivedere le loro CPU e ammettere i
problemi... o vogliono continuare a vendere questa m... per sempre?
Perché se è questa la situazione, allora bisogna
On 07/01/18 19:50, Davide Prina wrote:
> On 07/01/2018 17:51, Fabrizio wrote:
>
>> non sono su debian ma degrado di prestazioni non ne percepisco
>
> da quello che ho letto dipende da cosa fai e dal carico del sistema.
Non tanto dal carico, ma dal numero di syscall che vengono fatte (e
quindi
On 07/01/2018 17:51, Fabrizio wrote:
non sono su debian ma degrado di prestazioni non ne percepisco
da quello che ho letto dipende da cosa fai e dal carico del sistema.
Le prestazioni dovrebbero peggiorare all'aumentare del carico del
sistema ed eseguendo determinate operazioni
Ho letto
On 07/01/2018 16:51, Portobello wrote:
W: initramfs-tools configuration sets
RESUME=UUID=6f1e6000-25d4-48ee-8b8e-5707d439adc6
W: but no matching swap device is available.
forse è questo il problema. Nel secondo messaggio sembra non riesca a
trovare il dispositivo che hai indicato da usarsi
[0.00] Kernel/User page tables isolation: enabled
cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 60
model name : Intel(R) Core(TM) i7-4710HQ CPU @ 2.50GHz
stepping: 3
microcode : 0x22
cpu MHz : 2494.190
Il 07/01/2018 17:23, Felipe Salvador ha scritto:
> On Sun, Jan 07, 2018 at 04:33:13PM +0100, Portobello wrote:
>> Il 07/01/2018 13:03, Felipe Salvador ha scritto:
>>> On Sun, Jan 07, 2018 at 11:19:05AM +0100, Portobello wrote:
C'� qualche comando che si pu� dare per vedere da terminale le
On Sun, Jan 07, 2018 at 04:33:13PM +0100, Portobello wrote:
> Il 07/01/2018 13:03, Felipe Salvador ha scritto:
> > On Sun, Jan 07, 2018 at 11:19:05AM +0100, Portobello wrote:
> >> C'� qualche comando che si pu� dare per vedere da terminale le
> >> differenze, tra la versione aggiornata del
Il 06/01/2018 14:50, Davide Prina ha scritto:
> On 06/01/2018 11:24, Portobello wrote:
>> Il 06/01/2018 10:51, Portobello ha scritto:
>
>>> uname -a
>>> Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
>>> x86_64 GNU/Linux
>
>> Credo di avere un problema con Grub. Perché se
Il 07/01/2018 13:03, Felipe Salvador ha scritto:
> On Sun, Jan 07, 2018 at 11:19:05AM +0100, Portobello wrote:
>> C'� qualche comando che si pu� dare per vedere da terminale le
>> differenze, tra la versione aggiornata del 4/1/2018 e quella del
>> 23/12/2018 ?
>
> # dmesg | grep isolation
> [
On 05/01/18 11:40, Luca Costantino wrote:
> https://www.phoronix.com/scan.php?page=article=linux-kpti-pcid=2
>
> Sostanzialmente NON ci sono cambiamenti di sorta nelle performance con i
> kernel 4.14, 4.9 4.4, almeno per quanto riguarda gli scenari test di
> phoronix.
Per quanto riguarda i
On Sun, Jan 07, 2018 at 11:19:05AM +0100, Portobello wrote:
> C'è qualche comando che si può dare per vedere da terminale le
> differenze, tra la versione aggiornata del 4/1/2018 e quella del
> 23/12/2018 ?
# dmesg | grep isolation
[0.00] Kernel/User page tables isolation: disabled
Il 06/01/2018 12:43, Felipe Salvador ha scritto:
> On Sat, Jan 06, 2018 at 10:51:08AM +0100, Portobello wrote:
>> Si, ho fatto l'aggiornamento ieri.
>> Ma forse non � stato installato per qualche motivo.
>> uname -a
>> Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
>> x86_64
intel ha rilasciato delle patch al microcode per mitigare le due
vulnerabilità trovate recentemente, sono arrivate in testing e quindi
presumo siano in tutte le versioni di Debian
intel-microcode (3.20171215.1) unstable; urgency=high
* Add supplementary-ucode-CVE-2017-5715.d/: (closes:
On Sat, Jan 06, 2018 at 08:19:32PM +0100, Davide Prina wrote:
> Altre notizie:
>
> * il CEO di Raspberry Pi dice che Raspberry Pi non è vulnerabile a
> "Spectre" o "Meltdown" perché i processori ARM che usano sono moderni
> e pensati per la sicurezza. Dice che processori ARM1176, Cortex-A7 e
>
Altre notizie:
* il CEO di Raspberry Pi dice che Raspberry Pi non è vulnerabile a
"Spectre" o "Meltdown" perché i processori ARM che usano sono moderni e
pensati per la sicurezza. Dice che processori ARM1176, Cortex-A7 e
Cortex-A53 sono immuni.[1]
* intel non farà campagne di richiamo per i
Il 06/01/2018 12:43, Felipe Salvador ha scritto:
> On Sat, Jan 06, 2018 at 10:51:08AM +0100, Portobello wrote:
>> Si, ho fatto l'aggiornamento ieri.
>> Ma forse non � stato installato per qualche motivo.
>> uname -a
>> Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
>> x86_64
On 06/01/2018 11:24, Portobello wrote:
Il 06/01/2018 10:51, Portobello ha scritto:
uname -a
Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
x86_64 GNU/Linux
Credo di avere un problema con Grub. Perché se faccio update-grub da
terminale, lui trova l'ultima immagine e
On Sat, Jan 06, 2018 at 10:51:08AM +0100, Portobello wrote:
> Si, ho fatto l'aggiornamento ieri.
> Ma forse non è stato installato per qualche motivo.
> uname -a
> Linux amd64 4.9.0-4-amd64 #1 SMP Debian 4.9.65-3+deb9u1 (2017-12-23)
> x86_64 GNU/Linux
> Il kernel sembra che sia ancora quello del
Il 06/01/2018 11:24, Portobello ha scritto:
Credo di avere un problema con Grub. Perché se faccio update-grub da
terminale, lui trova l'ultima immagine e la penultima.
update-grub
Generating grub configuration file ...
Found background image: /usr/share/images/desktop-base/desktop-grub.png
Il 06/01/2018 10:51, Portobello ha scritto:
> Il 05/01/2018 18:25, Felipe Salvador ha scritto:
>> On Fri, Jan 05, 2018 at 05:49:12PM +0100, Portobello wrote:
>>> Il 05/01/2018 15:32, Felipe Salvador ha scritto:
On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
> On
Il 05/01/2018 18:25, Felipe Salvador ha scritto:
> On Fri, Jan 05, 2018 at 05:49:12PM +0100, Portobello wrote:
>> Il 05/01/2018 15:32, Felipe Salvador ha scritto:
>>> On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
On 04/01/2018 12:40, Leonardo Boselli wrote:
>
primo update di sicurezza arrivato per linux 4.9, spero si veda qualcosa per il
4.14 di buster in tempi polinomiali
per firefox 57 verifico subito e chiederò a mozilla in serata
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
-
Debian Security Advisory DSA-4078-1 secur...@debian.org
Il 5 gennaio 2018 11:04, Davide Prina ha scritto:
> On 04/01/2018 12:05, Alessandro Pellizzari wrote:
>
> Chi fa l'upgrade può aggiornarci su come vanno le prestazioni.
"Chi fa l'upgrade può aggiornarci" è bellissima :-D
--
Inviato dal computer che sto usando in questo
On Fri, Jan 05, 2018 at 08:41:34PM +0100, Leonardo Boselli wrote:
> On Fri, 5 Jan 2018, Felipe Salvador wrote:
> > Sia meltdown che spectre sono eseguibili (fra le altre modalità) via
> > js[1]. Vista da questa prospettiva la situazione mi pare abbastanza
> > drammatica, non basta NoScript per
On Fri, 5 Jan 2018, Felipe Salvador wrote:
Sia meltdown che spectre sono eseguibili (fra le altre modalità) via
js[1]. Vista da questa prospettiva la situazione mi pare abbastanza
drammatica, non basta NoScript per sentirsi al sicuro. Sentirsi al
sicuro perché si ha fiducia non penso abbia molto
Il 05/01/2018 15:43, Davide Prina ha scritto:
prima di tutto devi riavviare il PC per far si che utilizzi la nuova
versione di Linux e poi usarlo normalmente e vedere se noti che è più
lento.
https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
On Fri, Jan 05, 2018 at 06:21:40PM +0100, Leonardo Boselli wrote:
> Quello che mi fa pensare a questa vulnerabilità è che per essere
> sfruttata necessita la esecuzione di un codice specifico, ossia che
> deliberatamente l'utilizzatore della macchina esegua un codice che
> cerchidi leggere dati
On Fri, Jan 05, 2018 at 05:49:12PM +0100, Portobello wrote:
> Il 05/01/2018 15:32, Felipe Salvador ha scritto:
> > On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
> >> On 04/01/2018 12:40, Leonardo Boselli wrote:
> >>
> >>> Sarebbe utile che venissere, per tutti i sistemi,
Quello che mi fa pensare a questa vulnerabilità è che per essere sfruttata
necessita la esecuzione di un codice specifico, ossia che deliberatamente
l'utilizzatore della macchina esegua un codice che cerchidi leggere dati
non suoi e poi li trasferisca a terzi.
Per quello dicevo "ma la macchina
Il 05/01/2018 15:32, Felipe Salvador ha scritto:
> On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
>> On 04/01/2018 12:40, Leonardo Boselli wrote:
>>
>>> Sarebbe utile che venissere, per tutti i sistemi, distribuite due
>>> varianti, una "sicura" e una "performante".
>>
>>
On 05/01/2018 11:12, Portobello wrote:
Il 05/01/2018 11:04, Davide Prina ha scritto:
On 04/01/2018 12:05, Alessandro Pellizzari wrote:
https://meltdownattack.com/
è arrivata la patch per meldown per Stretch con la versione
4.9.65-3+deb9u2 di Linux.
Si, io ho appena fatto
On Fri, Jan 05, 2018 at 10:53:31AM +, Alessandro Pellizzari wrote:
> On 04/01/2018 12:40, Leonardo Boselli wrote:
>
> > Sarebbe utile che venissere, per tutti i sistemi, distribuite due
> > varianti, una "sicura" e una "performante".
>
> Se non ho capito male c'è un parametro da passare al
https://www.phoronix.com/scan.php?page=article=linux-kpti-pcid=2
Sostanzialmente NON ci sono cambiamenti di sorta nelle performance con i
kernel 4.14, 4.9 4.4, almeno per quanto riguarda gli scenari test di
phoronix.
On 04/01/2018 12:40, Leonardo Boselli wrote:
Sarebbe utile che venissere, per tutti i sistemi, distribuite due
varianti, una "sicura" e una "performante".
Se non ho capito male c'è un parametro da passare al boot (nella linea
"kernel... di grub") per disattivarlo. Su Phoronix ci sono dei
Il 05/01/2018 11:04, Davide Prina ha scritto:
> On 04/01/2018 12:05, Alessandro Pellizzari wrote:
>
>> Inizia a diradarsi la nebbia.
>>
>> https://meltdownattack.com/
>>
>> A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM,
>> facile da sfruttare e facile da risolvere a lovello
On 04/01/2018 12:05, Alessandro Pellizzari wrote:
Inizia a diradarsi la nebbia.
https://meltdownattack.com/
A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM,
facile da sfruttare e facile da risolvere a lovello kernel, ma
diminuisce le prestazioni) e Spectre (tutte le CPU
On 04/01/2018 13:09, Leonardo Boselli wrote:
Tralasciando il non raro
caso il cui l'utilizzatore principale della macchina è uno solo e lavora
come root
???
questo non dovrebbe mai avvenire. Anche se se si è il solo utilizzatore
della macchina bisogna usare un utente normale e non root.
Ciao,
Il Gio, 4 Gennaio 2018 12:53 pm, Felipe Salvador ha scritto:
> On Thu, Jan 04, 2018 at 12:55:41AM +0100, Marco Bodrato wrote:
>
>> Nell'albero di Torvalds non mi risulta che questa modifica sia stata
>> accolta:
>>
On Thu, Jan 04, 2018 at 11:05:04AM +, Alessandro Pellizzari wrote:
> On 04/01/2018 00:10, Marco Bodrato wrote:
>
> > Leggendola, direi: una proposta di modifica (aka patch) mandata da
> > ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
> > solo quando il processore
Il 4 Gennaio 2018 16:50:50 CET, cosmo ha scritto:
>In data giovedì 4 gennaio 2018 15:15:31 CET, Felipe Salvador ha
>scritto:
>> Non lo so, vuoi il numero del mio dottore?
>
>E se poi scopriamo che è lo stesso?
ma poi è uno bravo? :)
--simone girardelli--
##
In data giovedì 4 gennaio 2018 15:15:31 CET, Felipe Salvador ha scritto:
> Non lo so, vuoi il numero del mio dottore?
E se poi scopriamo che è lo stesso?
On Thu, Jan 04, 2018 at 03:07:43PM +0100, cosmo wrote:
> In data giovedì 4 gennaio 2018 12:53:49 CET, Felipe Salvador ha scritto:
> > A me pare di sì.
>
> La vedo anch'io. È grave?
Non lo so, vuoi il numero del mio dottore?
--
Felipe Salvador
In data giovedì 4 gennaio 2018 12:53:49 CET, Felipe Salvador ha scritto:
> A me pare di sì.
La vedo anch'io. È grave?
Il giorno gio 4 gen 2018 alle ore 13:33 Leonardo Boselli
ha scritto:
> Sarebbe utile che venissere, per tutti i sistemi, distribuite due
> varianti, una "sicura" e una "performante".
[...]
> Così quando uno avvia la macchina avrà due scelte in grub,
> una "sicura" e una
On Wed, 3 Jan 2018, Davide Prina wrote:
Punti negativi: la patch sarà applicata a Linux e sarà attiva per tutti i
processori (compresi AMD). Le prestazioni del PC dopo l'applicazione della
patch potrebbero essere mediamente inferiori del 30% ("du -s" sarà il 50% più
lento) :-
Sarebbe
On Thu, Jan 04, 2018 at 12:55:41AM +0100, Marco Bodrato wrote:
> Nell'albero di Torvalds non mi risulta che questa modifica sia stata accolta:
> https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/x86/kernel/cpu/common.c#n925
A me pare di sì.
--
Felipe Salvador
On 04/01/2018 00:10, Marco Bodrato wrote:
Leggendola, direi: una proposta di modifica (aka patch) mandata da
ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
solo quando il processore X86 (quindi ARM non c'entra, né SPARC, né...)
non è prodotto dalla ditta per cui lui
Il giorno gio 4 gen 2018 alle ore 10:33 Davide Prina
ha scritto:
> Però mi sembra strano che intel non abbia detto nulla, quando è da mesi
> che questa cosa è nota agli esperti ed è da mesi che stanno lavorando
> per porvi rimedio.
>
Il bug era *sicuramente* noto da
On 03/01/2018 15:25, Alessandro Pellizzari wrote:
Non ho seguito la vicenda, ma da uno screenshot del codice che ho visto,
dovrebbe esserci un if che la attiva solo per i processori Intel (e ARM,
a quanto pare).
se non ho capito male basta agire sul parametro X86_BUG_CPU_INSECURE,
però non
Il 04/01/2018 00:55, Marco Bodrato ha scritto:
Ciao,
Il Mer, 3 Gennaio 2018 9:49 pm, Giornale di Sistema ha scritto:
Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
Non ho seguito la vicenda, ma da uno screenshot del codice che ho
visto, dovrebbe esserci un if che la attiva solo per i
Il giorno gio 4 gen 2018 alle ore 01:03 Marco Bodrato <
bodr...@mail.dm.unipi.it> ha scritto:
> Ciao,
>
> > https://lkml.org/lkml/2017/12/27/2
>
> Curiosa fonte. Cos'è?
>
E' *solo * la mailing list ufficiale dello sviluppo del kernel :P
Linux Kernel Mailing List, LKML
Ciao
Luca
Ciao,
Il Mer, 3 Gennaio 2018 9:49 pm, Giornale di Sistema ha scritto:
> Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
>> Non ho seguito la vicenda, ma da uno screenshot del codice che ho
>> visto, dovrebbe esserci un if che la attiva solo per i processori
>> Intel (e ARM, a quanto pare).
Il 03/01/2018 15:25, Alessandro Pellizzari ha scritto:
On 03/01/2018 12:50, Davide Prina wrote:
Punti negativi: la patch sarà applicata a Linux e sarà attiva per
tutti i processori (compresi AMD). Le prestazioni del PC dopo
l'applicazione della patch potrebbero essere mediamente inferiori
Il 03/01/2018 21:32, Mauro ha scritto:
Il 03/01/18 19:45, Felipe Salvador ha scritto:
10 anni, sarà mica una feature?
possibile che in dieci anni, la cosa sia rimasta nell'ombra senza
nessuno che tentasse l'exploit?
Da quello che ho letto in giro ed in due parole, a monte c'è stata una
Il 03/01/18 19:45, Felipe Salvador ha scritto:
> 10 anni, sarà mica una feature?
possibile che in dieci anni, la cosa sia rimasta nell'ombra senza
nessuno che tentasse l'exploit?
On Wed, Jan 03, 2018 at 01:42:40PM +0100, Davide Prina wrote:
> giro a tutti questa notizia (per chi non è iscritto alla lista
> security o gli è sfuggita).
>
> Sunto sintetico: è stato scoperto un bug "hardware" nei processori
> intel (prodotti almeno negli ultimi 10 anni) che permette ad un
>
On 03/01/2018 12:50, Davide Prina wrote:
Punti negativi: la patch sarà applicata a Linux e sarà attiva per tutti
i processori (compresi AMD). Le prestazioni del PC dopo l'applicazione
della patch potrebbero essere mediamente inferiori del 30% ("du -s" sarà
il 50% più lento) :-
Non ho
Il 03/01/2018 13:42, Davide Prina ha scritto:
giro a tutti questa notizia (per chi non è iscritto alla lista
security o gli è sfuggita).
Sunto sintetico: è stato scoperto un bug "hardware" nei processori
intel (prodotti almeno negli ultimi 10 anni) che permette ad un
attaccante di accedere
giro a tutti questa notizia (per chi non è iscritto alla lista security
o gli è sfuggita).
Sunto sintetico: è stato scoperto un bug "hardware" nei processori intel
(prodotti almeno negli ultimi 10 anni) che permette ad un attaccante di
accedere ad aree di memoria protetta. Questo bug non può
66 matches
Mail list logo