Intel: "Comprem nossas novas CPUs - 5% mais performance e agora sem falhas de segurança. "
A Intel vai lançar o socket 1151+ com cpu's mais seguras, não possuindo retrocompatibilidade com mobos 1151 (z370).
Intel: "Comprem nossas novas CPUs - 5% mais performance e agora sem falhas de segurança. "
Pra quem possui uma z87-gd65 gaming, no fórum da msi um user de lá postou uma bios modificada da última versão disponível para esse modelo, que no caso foi a 1.12.
A única coisa que o usuário atualizou foi o microcode da cpu. Instalei essa bios e até o momento z87-gd65 gaming rodando perfeitamente.
De quebra, resolveu o bug do vcore no cpuz, antes na 1.12 antiga ficava bugado, agora com a bios mod até isso resolveu. Meus agradecimentos ao user lá do fórum da msi.
Vejam como ficou agora no teste do powershell da MS agora:
Agora o sistema tá ok, tanto pelo windows como por bios.
Teve outro user no fórum que questionou a msi por uma bios nova e a resposta por parte dessa merda de empresa não foi nada animadora.
Ficaram de desculpinha que seria dificil sair bios por ser modelo antigo e blablabla
Outra empresa que vai pra lista negra, primeiro foi a gigabyte agora ela, quero nem ver mais produtos da msi na minha frente
Alguem notou perda no 4790k? Vocês sabem como "escolher" quais updates instalar? Eu até consegui bloquear a instalação automática mas não escolher quais eu quero.
Essa paranoia é para empresas e seus servidores. Eu só to preocupado com perda de fps, se não tiver, pra mim tanto faz.Cara, meu windows foi atualizado pelo windows update com essa nova atualização. Não senti absolutamente nada de diferente. Tudo rodando idêntico como antes. Windows, Office, Internet, Filmes, Jogos (Battlefront 2, Prey, Destiny 2, ME: Andromeda)
-Não atualizei nada de bios, até porque minha placa mãe não tem atualizações de bios desde 2015.
-Não atualizei nenhum driver da placa mãe, até porque as ultimas atualizações no site da placa-mãe foram em 2016.
-Não roubaram meus dados, nem minha conta do origin/steam, não acessaram meu banco, não transformaram meu PC em um zumbi minerador, não me pediram resgate através de WannaCry.
Acho muita loucura essa galera colocando bios modificada, patchs alternativos, verificação em linguagem de programação.
Acho que não me preocupo porque acesso sites confiáveis e todos, sem exceção, dos meus softwares são legalizados e atualizados.
Tenho uma duvida, como uma pessoa pode ser vitima disso senão estiver em uma condição de risco ou usando softwares piratas?
Pelo que eu li a atualização do Windows fois ó para o Meltdown, que é a falha mais fácil de ser explorada, e a BIOS é para o Spectre, que é difícil de corrigir e explorar.Esta para sair as BIOS com atualização para o Spectre pelo que andei lendo. E, é justamente com essas BIOS corrigidas que as quedas de performance aparece na maioria dos casos. Para quem acha que só atualizar o Windows esta 100% seguro e que o problema esta resolvido, pode tirar o cavalinho da chuva, porque não é assim que a banda toca.
Pelo que eu li a atualização do Windows fois ó para o Meltdown, que é a falha mais fácil de ser explorada, e a BIOS é para o Spectre, que é difícil de corrigir e explorar.
pessoal tenho essa duvida,
como um usuário pode ser infectado pelo Spectre ? é por acaso ou precisa de uma situação de risco?
Spectre e Meltdown não são vírus, são nomes de falhas\brechas de segurança a nível de hardware.
Não. Quem tem medo é quem é alvo em potencial. Nada impede que invadam seu PC usando uma das falhas, mas é muito mais vantajoso para os invasores irem atrás de servidores empresariais. Moro num c* de mundo (50mil habitantes) e aqui já teve empresa vítima de sequestro de dados, invadiram o servidor, lojas todas sem sistema, não conseguiam nem consultar preço, acabaram pagando 3mil dólares pela "liberação".Correto. Por isso fiz a pergunta.
Quem tem medo é porque estão em situação/atitude de risco. Não é?
Não. Quem tem medo é quem é alvo em potencial. Nada impede que invadam seu PC usando uma das falhas, mas é muito mais vantajoso para os invasores irem atrás de servidores empresariais. Moro num c* de mundo (50mil habitantes) e aqui já teve empresa vítima de sequestro de dados, invadiram o servidor, lojas todas sem sistema, não conseguiam nem consultar preço, acabaram pagando 3mil dólares pela "liberação".
Acho que você ainda não entendeu. Essa falhas são extremamente graves justamente por isso: elas não requerem sua autorização. Basta o hacker em questão localizar seu pc na rede e resolver atacar, um site que você abra e que insira um fiapo de código e já era. As falhas permitem que um terceiro acesse dados da memória cache do seu processador, que pode incluir senhas e afins. Tendo suas senhas e logins, o estrago tá feito.essa é a pergunta. Como eles vão invadir sem eu dar acesso, baixar aplicativos suspeitos, acilar EULA sem ler e instalar programas agregados, acessar sites suspeitos, torrets... Como vai ser possível o acesso e a invasão sem essas atitudes??
Essa é minha duvida e ninguém foi capaz de responder de forma convincente.
"Nada impede que invadam seu PC usando uma das falhas", como?
Quem tem medo é mal informado. Pra a falha ser explorada precisa ter um malware especifico que esteja rodando na máquina alvo. Essa falha não aumenta em NADA pra um usuario comum que não usa criptografia e lide com dados sensiveis a chance de ter algo roubado do que se pegasse um trojan qualquer.Correto. Por isso fiz a pergunta.
Quem tem medo é porque estão em situação/atitude de risco. Não é?
Bobagem. Pra você pegar uma senha de email no cache do seu cpu você teria que ter acabado de digitar logar no seu email há poucos segundos. O programa teria que estar fisicamente instalado na maquina no momento da operação como qualquer outro malware. Não vai ser qualquer scriptzinho de javascript que vai esvaziar sua conta bancaria ou conta do stram. Pare de espalhar paranoia por aí.Acho que você ainda não entendeu. Essa falhas são extremamente graves justamente por isso: elas não requerem sua autorização. Basta o hacker em questão localizar seu pc na rede e resolver atacar, um site que você abra e que insira um fiapo de código e já era. As falhas permitem que um terceiro acesse dados da memória cache do seu processador, que pode incluir senhas e afins. Tendo suas senhas e logins, o estrago tá feito.
"Invadiram" ou será que algum funcionário não cliclou num ad porno pra baixar um "video" .bin que era um ransoware? Pfft.Não. Quem tem medo é quem é alvo em potencial. Nada impede que invadam seu PC usando uma das falhas, mas é muito mais vantajoso para os invasores irem atrás de servidores empresariais. Moro num c* de mundo (50mil habitantes) e aqui já teve empresa vítima de sequestro de dados, invadiram o servidor, lojas todas sem sistema, não conseguiam nem consultar preço, acabaram pagando 3mil dólares pela "liberação".
Tá certo cara, você manja de tudo, esse escândalo a nível mundial que tá motivando updates de BIOS e atualizações de segurança nos SO é só um malware qualquer, nada demais, exagero geral.Quem tem medo é mal informado. Pra a falha ser explorada precisa ter um malware especifico que esteja rodando na máquina alvo. Essa falha não aumenta em NADA pra um usuario comum que não usa criptografia e lide com dados sensiveis a chance de ter algo roubado do que se pegasse um trojan qualquer.
Pessoal ta fazendo reboliço a toa por alarmismo da mídia. Primeira coisa que eu fiz foi bloquear o update no meu notebook. Não quero perder nenhum minuto de vida de bateria.
Bobagem. Pra você pegar uma senha de email no cache do seu cpu você teria que ter acabado de digitar logar no seu email há poucos segundos. O programa teria que estar fisicamente instalado na maquina no momento da operação como qualquer outro malware. Não vai ser qualquer scriptzinho de javascript que vai esvaziar sua conta bancaria ou conta do stram. Pare de espalhar paranoia por aí.
"Invadiram" ou será que algum funcionário não cliclou num ad porno pra baixar um "video" .bin que era um ransoware? Pfft.
A ironia é você postar essa imagem quando paranoia conspiracionista é justamente achar que "hackers" podem "invadir" qualquer pessoa a qualquer lugar ou hora e fazerem qualquer coisa que quiserem. Alguém tem visto muitos hackers de Hollywood por aqui. Agora, argumento que é bom...Tá certo cara, você manja de tudo, esse escândalo a nível mundial que tá motivando updates de BIOS e atualizações de segurança nos SO é só um malware qualquer, nada demais, exagero geral.
aqui não deu certodei uma verificada no site da gigabyte pra ver se tinham soltado alguma bios pra minha mobo e nada, msm ela sendo chipset h270 nada de informações ate agora, ae me lembrei que o microcode é executado em tempo real na cpu a bios só faz um uplaod dele sempre que liga o pc e o SO tb pode fazer esse trabalho sujo(linux direto faz isso com kernel novo e a M$ me lembro te ter feito isso 1 vez em 2015 pra intel), baixei o microcode la o site da intel e fiz o windows carregar o microcode no tempo de boot dele e bem, funcionou em partes
agora é ver aonde fica escondido as opções pra fazer o windows de fato usar as gambiarras pra mitigar o spectre
dei uma verificada no site da gigabyte pra ver se tinham soltado alguma bios pra minha mobo e nada, msm ela sendo chipset h270 nada de informações ate agora, ae me lembrei que o microcode é executado em tempo real na cpu a bios só faz um uplaod dele sempre que liga o pc e o SO tb pode fazer esse trabalho sujo(linux direto faz isso com kernel novo e a M$ me lembro te ter feito isso 1 vez em 2015 pra intel), baixei o microcode la o site da intel e fiz o windows carregar o microcode no tempo de boot dele e bem, funcionou em partes
agora é ver aonde fica escondido as opções pra fazer o windows de fato usar as gambiarras pra mitigar o spectre
aqui não deu certo
pra minha mobo (gigabyte z170 gaming 3) tem uma bios do dia 01/12/07 a f22f - Update Intel ME for security vulnerabilitiesdei uma verificada no site da gigabyte pra ver se tinham soltado alguma bios pra minha mobo e nada, msm ela sendo chipset h270 nada de informações ate agora, ae me lembrei que o microcode é executado em tempo real na cpu a bios só faz um uplaod dele sempre que liga o pc e o SO tb pode fazer esse trabalho sujo(linux direto faz isso com kernel novo e a M$ me lembro te ter feito isso 1 vez em 2015 pra intel), baixei o microcode la o site da intel e fiz o windows carregar o microcode no tempo de boot dele e bem, funcionou em partes
agora é ver aonde fica escondido as opções pra fazer o windows de fato usar as gambiarras pra mitigar o spectre