LINUX.ORG.RU

История изменений

Исправление wieker, (текущая версия) :

Если есть другие баги, то этот можно не фиксить - гениальная логика(сарказм)

ты не понимаешь в чем мой поинт. _корректно_ написанное ПО без багов spectre не аффектит. это полностью подтверждают авторы исходного исследования:

However, it is possible to prevent specific known exploits based on Spectre through software patches.

следовательно нет уязвимости spectre, может быть только кривой софт, да и то пока список уязвимого софта жиденький. почему cve применило термин «уязвимость» я не знаю, я днище знакомый с си и ядром только в своих радиолюбительских поделках которые сам спаял с SoC на базе arm9 с ядром из sdk, не мне обсуждать терминологию безопасников, я в этом нуль, но с точки зрения меня как простого юзера - уязвимости нет, нет никакого универсального кода, который позволяет обходить гарантированную процессором защиту и читать чужую память, как в случае с мельдонием.

почему тайлгуннер вооружился формулировкой из цве и принялся на весь тред верещать на каждый вопрос «а спектре позволит прочитать память?» этой формулировкой - для меня загадка. вероятно, хочет навести истерику среди тех, кто не хочет прочитать исходную статью и увидеть:

However, it is possible to prevent specific known exploits based on Spectre through software patches.

Исправление wieker, :

Если есть другие баги, то этот можно не фиксить - гениальная логика(сарказм)

ты не понимаешь в чем мой поинт. _корректно_ написанное ПО без багов spectre не аффектит. это полностью подтверждают авторы исходного исследования:

However, it is possible to prevent specific known exploits based on Spectre through software patches.

следовательно нет уязвимости spectre, может быть только кривой софт, да и то пока список уязвимого софта жиденький. почему cve применило термин «уязвимость» я не знаю, я днище знакомый с си и ядром только в своих радиолюбительских поделках на базе arm9 с ядром из sdk, не мне обсуждать терминологию безопасников, я в этом нуль, но с точки зрения меня как простого юзера - уязвимости нет, нет никакого универсального кода, который позволяет обходить гарантированную процессором защиту и читать чужую память, как в случае с мельдонием.

почему тайлгуннер вооружился формулировкой из цве и принялся на весь тред верещать на каждый вопрос «а спектре позволит прочитать память?» этой формулировкой - для меня загадка. вероятно, хочет навести истерику среди тех, кто не хочет прочитать исходную статью и увидеть:

However, it is possible to prevent specific known exploits based on Spectre through software patches.

Исправление wieker, :

Если есть другие баги, то этот можно не фиксить - гениальная логика(сарказм)

ты не понимаешь в чем мой поинт. _корректно_ написанное ПО без багов spectre не аффектит. это полностью подтверждают авторы исходного исследования:

However, it is possible to prevent specific known exploits based on Spectre through software patches.

следовательно нет уязвимости spectre, может быть только кривой софт, да и то пока список уязвимого софта жиденький. почему cve применило термин «уязвимость» я не знаю, я днище знакомый с си и ядром только в своих радиолюбительских поделках на базе arm9 с ядром из sdk, не мне обсуждать терминологию безопасников, я в этом нуль, но с точки зрения меня как простого юзера - уязвимости нет, нет никакого универсального кода, который позволяет обходить гарантированную процессором защиту и читать чужую память, как в случае с мельдонием.

почему тайлгуннер вооружился формулировкой из цве и принялся на весь тред верещать на каждый вопрос «а спектре позволит прочитать память?» этой формулировкой - для меня загадка. вероятно, хочет навести истерику среди тех, кто не хочет прочитать исходную статью и увидет:

However, it is possible to prevent specific known exploits based on Spectre through software patches.

Исходная версия wieker, :

Если есть другие баги, то этот можно не фиксить - гениальная логика(сарказм)

ты не понимаешь в чем мой поинт. _корректно_ написанное ПО без багов spectre не аффектит. это полностью подтверждают авторы исходного исследования:

However, it is possible to prevent specific known exploits based on Spectre through software patches.

следовательно нет уязвимости spectre, может быть только кривой софт, да и то пока список уязвимого софта жиденький. почему cve применило термин «уязвимость» я не знаю, я днище знакомый с си и ядром только в своих радиолюбительских поделках, не мне обсуждать терминологию безопасников, я в этом нуль, но с точки зрения меня как простого юзера - уязвимости нет, нет никакого универсального кода, который позволяет обходить гарантированную процессором защиту и читать чужую память, как в случае с мельдонием.

почему тайлгуннер вооружился формулировкой из цве и принялся на весь тред верещать на каждый вопрос «а спектре позволит прочитать память?» этой формулировкой - для меня загадка. вероятно, хочет навести истерику среди тех, кто не хочет прочитать исходную статью и увидет:

However, it is possible to prevent specific known exploits based on Spectre through software patches.