Mouais, enfin ça va surtout se retourner contre AMD si ce n'est pas vrai.
On voit passer des choses comme
et
.
Que l'adresse du kernel soit facile à obtenir, même sans privilèges et sous filtrage important des syscalls, avait été montré notamment par spender il y a un moment, et c'est pour ça qu'il a toujours été contre KASLR qui n'apporte pas grand chose mais complique le code.
OK, il a l'adresse, ça tout seul n'est pas exploitable.
Oui les utilisateurs s’en foutent de la sécurité, mais il ne verront pas non plus le «ralentissement »
Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.
[troll]Nan il a raison, c'est pourquoi la plupart des utilisateurs Linux ne choisissent pas KDE[/troll]
Mais les 30% de ralentissement c'est quand on fait appel à des changements de contexte ou des primitives système non? Ça ne devrait pas affecter les performances brutes si?
Que cache le pays des Dieux ? -
Forum Ghibli -
Forum LittéraireLa fin d'un monde souillé est venue. L'oiseau blanc plane dans le ciel annonçant le début d'une longue ère de purification. Détachons-nous à jamais de notre vie dans ce monde de souffrance. Ô toi l'oiseau blanc, l'être vêtu de bleu, guide nous vers ce monde de pureté. - Sutra originel dork.
Bah, je prédis déjà les HOWTOs "comment accélerer votre Linux en 5 minutes" qui disent de rajouter nopti selinux=0 à la ligne de commande du noyau (oui, tant qu'on y est, autant aussi désactiver SELinux en même temps pour gagner quelques % de plus) sans la moindre explication. Et aussi les 36000 likes "SA A ACCELERER MON LINUX SES DEUX FOIS PLUS RAPIDES!!!!!!!!!!!1111!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!"
Nil Le 03/01/2018 à 20:33 Flan > En fait, l'utilisateur cherche simplement le meilleur ration sécurité/emmerdes d'utilisation.
Typiquement, l'authentification à double facteur, j'ai laissé tomber. Trop de fois où plus de batterie sur le téléphone, ou alors que du filaire (nos nouveaux locaux sont recouverts de moucharabiers en métal, ça fait cage de Faraday), ou téléphone oublié...
Typiquement aussi, il y a plein de personnes qui ont activé l'authentification automatique pour l'ouverture de session et j'en passe.
Le risque existe (et la plupart du temps, ils en sont conscient, même s'ils n'en mesurent pas forcément toutes les implications), mais pour l'utilisateur lambda, le risque est moins dans une compromission de ce type que dans un cryptoware qui va utiliser de l'exécution de code dans un PDF avec un lecteur pas à jour.
Pour les serveurs ou le fonctionnement en entreprise, c'est plus critique...
"Intel believes these exploits do not have the potential to corrupt, modify or delete data." – Bref, ce n'est pas aussi dangereux que Rowhammer, faut pas déconner.
vraiment tu crois ce qu'ils disent a la lettre?
tu as quel interet a minimiser autant l'affaire? je comprends pas trop en fait. ton comportement est plutot louche.