Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Środa 15 maja 2019 
    

ZombieLoad i Fallout - nowe luki w CPU, Intel zaleca wyłączyć HyperThreading


Autor: Zbyszek | źródło: Wired | 06:11
(86)
Intel poinformował o wykryciu w swoich dotychczasowych procesorach czterech nowych poważnych luk bezpieczeństwa. Luki o nazwie ZombieLoad, Fallout i RIDL (Rogue In-Flight Data Load) zostały odkryte i dokumentowe we współpracy z naukowcami z TU Graz, Vrije Universiteit Amsterdam, University of Michigan, University of Adelaide, Worcester Polytechnic Institute, Saarland University oraz firmami: Cyberus, BitDefender, Qihoo360 i Oracle. Luki, podobnie jak wiele wcześniejszych, umożliwiają nieautoryzowany wyciek danych z procesora i otrzymały już oznaczenia CVE-2018-12126, CVE-2018-12130, CVE-2018-12127, CVE-2019-11091.

Nowe luki wykorzystują możliwość pobrania z rejestrów procesora danych należących do innego wątku, uruchamianego w ramach pojedynczego rdzenia dzięki funkcji SMT (Hyper Threading). Zbiorczo nowe luki zostały skategoryzowane przez Intela jako zagrożenia typu MDS (Microarchitectural Data Sampling).

Intel twierdzi, że aby wyeliminować możliwość wykorzystania luk konieczne będą znaczące zmiany w systemach operacyjnych oraz oprogramowaniu firm trzecich, co będzie czasochłonne.

Alternatywną możliwością jest wyłączenie w procesorach funkcji HyperThreading. W chwili obecnej krzemowy gigant zaleca jej wyłączenie na procesorach starszych niż CPU 8. generacji (Coffee Lake), co ma zagwarantować odporność na nowe rodzaje ataków.

Nie wiadomo dlaczego zalecenie to nie dotyczy procesorów 8.i 9. generacji - chipy 8. generacji zasadniczo wcale (za wyjątkiem mobilnych układów Whiskey Lake) nie różnią się pod względem bezpieczeństwa od starszych procesorów 6 i 7. generacji, a układy 9. generacji posiadają poprawki uodparniające CPU na niektóre rodzaje ataków Meltodwon i Spectre - odkrytych półtorej roku temu - i jest raczej bardzo wątpliwe, aby były odporne na nowo odkryte luki.

Poniższe wideo pokazuje jak łatwe jest użycie luki ZombieLoad.

Aktualizacja | 15.05.2019 | 15.50
Oświadczenie AMD w sprawie luk ZombieLoad, RIDL i Fallout

W ostatnich dniach badacze ujawnili trzy nowe zagrożenia, które nazwano Fallout, Rogue In-Fligh Data Load (RIDL) oraz „ZombieLoad Attack”. Wg wewnętrznego dochodzenia firmy AMD jej produkty nie są przez nie zagrożone. „W firmie AMD rozwijamy produkty i usługi z myślą o bezpieczeństwie. Bazując na naszych analizach i rozmowach z badaczami sądzimy, że nasze produkty nie są podatne na zagrożenia „Fallout”, „RIDL” oraz „ZombieLoad Attack” z uwagi na sprzętową weryfikację ochrony zaimplementowaną w naszej architekturze. Nie byliśmy w stanie zademonstrować działania tych algorytmów na produktach AMD i nie są znane nam przypadki, aby komukolwiek się to udało.

Oficjalna treść oświadczenia jest dostępna tutaj


 
    
K O M E N T A R Z E
    

  1. :Lol (autor: OBoloG | data: 14/05/19 | godz.: 21:41)
    Cały Srintel, dziurawy jak ser szwajcarski, ale w grach rządzi całe kilka% wyższa wydajność od konkurencji z AMD. Choć już niedługo ZEN 3 się zbliża.

  2. BlueShit (autor: Conan Barbarian | data: 14/05/19 | godz.: 22:11)
    Nie było w tym roku tygodnia, aby Intel nie podążał w głąb bardzo ciemnej dupy.
    Podczas 2019 Investor Meeting powinien zalecić inwestorom, aby sobie wyłączyli HT.
    Dlaczego nie 8 i 9 generacja? To bardzo proste, bo wówczas ich bieżące produkty można spokojnie wrzucić do kosza (na śmieci).
    Zapowiada się, że przez długie lata w mojej budzie nie zagości żadne niebieskie gówno.


  3. Wyłączyć komputer, wyłuskać CPU, młotkiem 7kg rozbić na pył... (autor: Micky | data: 14/05/19 | godz.: 23:48)
    kupić nowy CPU, włożyć, wszystkie backdoory traktować jako innowacje.

  4. gdzie te luki gamonie (autor: Conań Barbariań | data: 15/05/19 | godz.: 00:41)
    w kółko coś wynajdują tylko jakoś o atakach nic nie słychać. Pic na wodę i tyle.

  5. ludziska mają głęboko w doopie (autor: Baraka | data: 15/05/19 | godz.: 00:56)
    wasze dziury,i tak kupują intela.

  6. Nie możliwe (autor: PCCPU | data: 15/05/19 | godz.: 02:33)
    Intel, AMD, IBM i Nvidia należą do USA i dziwne że ludzie wciąż myślą że są to niezależne korporacje. Z punktu USA są to korporacje o znaczeniu strategicznym a luki w układach półprzewodnikowych były od przeszło 20 lat, są i będą. Oczywiście USA to dobry wujek sam a te wszystkie luki o których nam powiedziano są całkiem przypadkowe :D Te luki to tylko wierzchołek góry a że jest teraz nagonka na Intela to moim zdaniem zasłona by nie myśleć że luki są wszędzie jak i po to by nas oswoić z myślą że mogą być również w przyszłości w różnych urządzeniach.

    Przypominam że projekty układów jak i ich produkcja są ściśle tajne i nikt nie wyda dokładnego projektu takich układów a już na pewno procesorów x86 do wglądu dla publiki.


  7. @6. (autor: Kenjiro | data: 15/05/19 | godz.: 08:13)
    Nie twórz takich beznadziejnie głupich teorii spiskowych, bo luki są w każdym sofcie i hardware, kwestią jest tylko jak można je niecnie wykorzystać oraz ile kosztuje ich naprawa.
    Nowe błędy Intela wynikają z uproszczeń, które przyspieszają działanie, bo nie muszą resetować buforów przy każdej zmianie wątku, co zwiększa wydajność HT. Z koniecznością resetu wewnętrznych buforów (a jest ich sporo) Intelowe HT padnie na pysk, niestety.
    Sam Intel szacuje, że wprowadzenie odpowiednich zabezpieczeń w sofcie (np. kernelu) może zmniejszyć wydajność procesorów o ok. 9%, więc jak widzisz, jest o co kruszyć kopie.

    A co do projektów x86, to przecież masz ARM, masz MIPS i inne, tam też masz luki, tylko inne. Nie ma rozwiązań bezbłędnych, są tylko takie, w których JESZCZE nie znaleziono błędu.

    PS. Niemożliwe pisze się łącznie, jak również stawia się przecinki tu i ówdzie.


  8. @7. (autor: PCCPU | data: 15/05/19 | godz.: 09:27)
    Jesteś pewny tego że nie ma modułów szpiegujących w procesorach? Tzn czy wierzysz że nie ma?

  9. @8. (autor: Master/Pentium | data: 15/05/19 | godz.: 09:48)
    A masz pewność że na orbicie ziemskiej nie krąży porcelanowy czajnik?
    Istnieje bardzoooooo dużooooo zdarzeń/rzeczy których prawdopodobieństwo jest wyższe od zera. Łącznie z tym że w gotującej wodzie powstanie kostka lodu.
    Jakikolwiek szpiegujący moduł musi komunikować się z otoczeniem i tą ekstra komunikację można wykryć. A więc prawdopodobieństwo niewykrytych takowych modułów można operacyjnie uznać za zerowe choć ono faktycznie jest niezerowe.
    Tyle że to jest megakretyńskie a tam nie pracują idioci. O wiele łatwiej i efektywniej jest podsłuchiwać sieci telekomunikacyjne i transmisje radiowe i USA faktycznie to robi.


  10. @8. (autor: housik | data: 15/05/19 | godz.: 09:56)
    A ty wierzysz że są te moduły czy jesteś pewien. Możemy sie opierać na tym co czytamy. Ja wyciągnąłem wnioski że są, ale nie, że to jest reguła.
    W IT jak i w życiu trzeba odsiewać skrajności. Zawsze można poczytać anonymousnews i dopiero się zdziwić :).


  11. @9. (autor: PCCPU | data: 15/05/19 | godz.: 10:59)
    Mówimy tu o procesorach których projekty są ściśle tajne a projektowane są przez korpo z USA. Mając taki monopol gdzie większość i to bardzo duża większość CPU Intela jest na całym świecie a do tego powszechnie dostępny internet myślisz że USA nie skorzystało by z tego by zaimplementować moduły szpiegowskie? Ja jestem zdania że jak najbardziej i nie trzeba do tego przyrównywać cudów typu lód we wrzącej wodzie czy porcelanowy czajnik na orbicie. Widziałeś pełny projekt CPU w którym można przeanalizować każdą bramkę logiczną? Nigdzie tego nie dostaniesz a twierdzisz że na pewno dało by się taki moduł wykryć. Pytanie tylko przez kogo dało by się wykryć :)

    @8.
    Myślisz że jak USA ładuje do CPU moduły szpiegujące to wysyła w pdf-ie instrukcję dla programistów? :D Na pewno moduł byłby nie do wykrycia jeśli działa w tle bo niby jak miałby być wykryty? W jaki sposób miałaby być wykryta jego komunikscja?


  12. Intel to jest jednak smaczny ser (autor: Mario1978 | data: 15/05/19 | godz.: 11:22)
    szwajcarski a ludzie przez tyle lat po prostu się do niego przyzwyczaili.
    Przecież kupowanie procesorów Intel odbywa się ze świadomym wyborem a jak ktoś jest nieświadomy to powinien być ubezwłasnowolniony.Bardzo mnie ciekawi czy problemy z zabezpieczeniami jakie miał chociażby sklep owocowy a do tego grona zaczynają dochodzić inne firmy nie jest związany z używaniem procesorów Intela.
    Na razie jest za mało informacji ale prędzej czy później domek z kart się posypie.Mnie najbardziej cieszą z dawkowane informacje na temat sampli inżynieryjnych Zen 2 ponieważ pięknie tworzą zamieszanie.Okazuje się , że R5 2600x potrafi wygrywać z samplem Zen 2 o kilkanaście punktów w testach jednowątkowych i ludzie ryją łacha ale gdy spojrzymy na używane pamięci DDR4 1600MT/s to ładnie tam kręcą w dół pamięci i samo CPU by za dużo informacji nie ujrzało światła dziennego przed premierą.
    Tymi dziurami nie powinien przejmować się nikt co ma procesor od AMD a cała reszta to już ich sprawa.Nie zaglądajmy do podwórka sąsiada no chyba , że jest śmieciarzem i znosi wszystko na podwórko.
    Jak się okazuje Ray Tracing w grach może się przyczynić , że procesory Intela mimo teoretycznie wyższej wydajności całkowitej w tych warunkach jednak są słabsze od starej generacji Zen+ co jest także doskonałym przykładem , w którą stronę AMD rozwija swoje produkty.
    https://uploads.disquscdn.com/...f98b998c3fbba.png


  13. @9. (autor: Master/Pentium | data: 15/05/19 | godz.: 11:42)
    "W jaki sposób miałaby być wykryta jego komunikscja?"
    W taki sam sposób w jaki może zostać wykryta jakakolwiek inna komunikacja sieciowa. Tzn. są przesyłane pakiety z danymi.
    A na świecie jest naprawdę dużo osób i organizacji z porządnymi i paranoidalnymi mechanizmami nadzoru komunikacji sieciowej.
    Oczywiście można ukryć moduł który zadziała dopiero na określony sygnał ale to jest w zasadzie one shot. Po aktywacji patrz wyżej co do detekcji komunikacji.


  14. @13. (autor: PCCPU | data: 15/05/19 | godz.: 12:00)
    Czyli tak na prawdę nie ma pewności a mnie to nie przekonuje że niby ktoś to sprawdza. Taki moduł szpiegowski nie wiadomo w jakich warunkach się uruchamia i jakie funkcje spełnia. Chipy są ściśle tajne a wiele jego bloków funkcjonalnych w działaniu jest transparentna dla programisty. Jeszcze jedna rzecz, czy te organizacje i ludzie nie sprawdzają czasami danych w sieci na procesorach x86?

  15. @13. (autor: Master/Pentium | data: 15/05/19 | godz.: 12:18)
    "Jeszcze jedna rzecz, czy te organizacje i ludzie nie sprawdzają czasami danych w sieci na procesorach x86?"
    Nie. Większość sprzętu sieciowego to ARM.
    I nie, nie można udowodnić braku takowych modułów podobnie jak wielu innych "mało prawdopodobnych" zdarzeń/obiektów.


  16. Jakie (autor: angh | data: 15/05/19 | godz.: 12:24)
    Moduły szpiegowskie, jakie ściśle tajne chipy... Weź nałóż sobie aluminiową czapeczkę i schowaj do lepianki...
    Każde większe laboratorium ma narzędzia aby stworzyć matematyczny model każdego chipa przez jego szlifowanie. Żadna bramka logiczna lub struktura się nie ukryje. I jest to robione. Próba wzbudzenia z zewnątrz polecenia w CPU to tak karkołomny plan, że nie byłby on do ukrycia. Problem z ht był zaadresowany pół roku temu przez bsd który zdecydował na wyłączanie go w swojej dystrybucji. Chcesz wierzyć w takie durnoty, twoja sprawa, ale to przypomina średniowieczną ciemnotę.


  17. Bzdury (autor: komisarz | data: 15/05/19 | godz.: 12:49)
    nikt nie przeprowadzil ataku tymi metodami poza labolatorium.

    Teoretycznie jest zagrozenie dla dostawcow chmury. Teoretycznie, bo trzeba zeby na jednym rdzeniu dzialaly watki dwoch firm I na dodatek ta ktora hakuje czytala komorke pamieci ktora zawiera informacje strony hakowanej. What are the chances?


  18. @17. (autor: pwil2 | data: 15/05/19 | godz.: 13:11)
    Ogromne. Overcommitting w przypadku rozwiązań "chmurowych" jest powszechny. Inaczej cała zabawa byłaby znacznie mniej opłacalna. VPS bez overcommittingu za 2$/mc?

  19. Intel chce udowodnić konkurencji wydając (autor: Mario1978 | data: 15/05/19 | godz.: 14:09)
    swoje układy przy użyciu 7nm i EUV jak bardzo są zaawansowani technicznie a Samsung ma plany na przyszłość już od dawna wytyczone ścieżką.
    Za kilka lat rynek technologii jeszcze bardziej będzie wyglądał inaczej niż teraz.
    Teraz można pisać , że Intel ma zadyszkę a gdzie Intel będzie za kilka lat?
    https://www.computerbase.de/...round-samsung-chip/


  20. @16. (autor: PCCPU | data: 15/05/19 | godz.: 14:20)
    To teraz pokaż mi kto zeszlifował Skylake i zrobił kompletną mapę tej mikro-architektur?
    Tajne? Intel nie ujawnia wielu szczegółów miktoarchitektór a dla programistów podaje niezbędne dla nich informacje.


  21. Edit (autor: PCCPU | data: 15/05/19 | godz.: 14:22)
    Na pewno takie narzędzia lub dostęp do nich ma każdy niezależny Kowalski i każdy może to sprawdzić ;)

  22. Edit (autor: PCCPU | data: 15/05/19 | godz.: 14:30)
    Pewnie sam szlifowałeś i skrupulatnie opisałeś mikro-architektury współczesnych CPU.

  23. @PCCPU (autor: Master/Pentium | data: 15/05/19 | godz.: 15:28)
    Zakładam że piszesz te posty z własnoręcznie napisanej przeglądarki. System operacyjny też jest autorski, sprawdziłeś też w pełni firmware wszystkich podzespołów.
    To też NIE każdy Kowalski może sprawdzić. A miejsc do ukrycia "modułu szpiegującego" jest od cholery. Ba,ukrycie go jest nawet jeszcze prostsze.
    W skrócie: nie masz pojęcia jak działa CPU, przesył danych w jakichkolwiek sieciach itd.


  24. @Up (autor: PCCPU | data: 15/05/19 | godz.: 16:07)
    Za to Ty widzę że wiesz doskonale jak działa CPU i sprawdziłeś je pod każdym możliwym kątem a także użyłeś inżynierii wstecznej by rozłożyć CPU na czynniki pierwsze więc jak się domyślam jesteś pewny na 100% że nie ma logiki szpiegującej i jesteś w stanie poręczyć to swoją głową?

  25. @Up (autor: Master/Pentium | data: 15/05/19 | godz.: 16:17)
    Owszem, mogę zagwarantować że w CPU nie ma modułu "szpiegującego". Inny poziom abstrakcji wykonywania kodu.
    NIE mogę zagwarantować że w CPU nie ma nieznanych luk umożliwiających "oprogramowaniu szpiegującemu" zaszytemu np. systemie lub na stronie z XXX na dostęp do danych danych do których dostępu mieć nie powinien vide właśnie rozmaite spectre.
    Błedy są i będą, nie ma projektów bezbłędnych. Tyczy się to zarówno kodu programu, sprzętu jak i ludzkiego mózgu który ma imponującą liczbę dziur i skrótów (jest cały dział nauki poświęcony temu - interesujący mix filozofii, biologii, fizyki, psychologii itd.).


  26. @Up (autor: PCCPU | data: 15/05/19 | godz.: 16:21)
    W jaki sposób to udowodnisz?

  27. Master, tak szczerze gdybyś był szefem NSA nie miałbyś uprzejmej prośby... (autor: Micky | data: 15/05/19 | godz.: 16:24)
    do Intela o kilkaset tranzystorów z własnym mikrokodem, tak na wszelki wypadek?

  28. Micky (autor: PCCPU | data: 15/05/19 | godz.: 16:32)
    Za NSA jak i Intelem stoją Ci sami ludzie więc nawet nie muszą prosić Intela o co kolejek.

    Master/Pentium
    Podaj dowody że sam to sprawdziłeś i zdjęcia ze szlifowania warstw po warstwie i analiza każdego obwodu logicznego chociażby takiego kilkuletniego Skylake. Tylko proszę nie pisz tu jakiś anegdot czy pokrętnych wykrętów. Dowody proszę iż sam to sprawdziłeś.


  29. @Up - wersją dla przedszkolaków (autor: Master/Pentium | data: 15/05/19 | godz.: 16:32)
    Pamięć komputera -> biblioteka
    ALU - ludek w bibliotece mogący kopiować/kasować/przenosić po JEDNEJ literce ze wskazanej książki.
    rdzeń procesora - 2xALU -> dwóch ludków
    Ludki są TĘPE, nie zrobią nic więcej niż im każesz.

    Spectre - wydajemy polecenia tak że ludkowie czasami przynoszą nam niewłaściwe dane, problem w tym że robią to po literce więc skopiowanie zabronionej książki "chwilę" potrwa
    "Moduł szpiegujący" - ludkowie sami wiedzą o którą książkę ci chodzi, sami potrafią wysłać stosowne polecenia do innych scalaków gdzie z tych poleceń składają poprawne pakiety sieciowe, odpowiednio zamaskowane itd.
    CPU - ale CPU umie tylko WYKONYWAĆ kod na poziomie dodaj, odejmij, pomnóż, porównaj itd. Owszem, to może być kod szpiega ale tem kod składa się z co-najmniej tysięcy rozkazów (obecnie raczej milionów). Życzę powodzenia w ukryciu tego i dodaniu obsługi ziliona konfiguracji sprzętowych.
    Ogólnie dlatego jeszcze nie ma fali włamów z użyciem spectre że do włamania potrzebne jest:
    - specyficzna wiedza co DOKŁADNIE szukamy
    - czas bo wyciek danych jest na poziomie bitów na sekundę
    Nie twierdzę że to nie jest wtopa bo jest ale to nie jest aż tak niebezpieczne jak to rysują.


  30. @27 (autor: Master/Pentium | data: 15/05/19 | godz.: 16:37)
    Kilkaset tranzystorów? Raczej kilkadziesiąt milionów.
    Na ich miejscu miałbym uprzejmą prośbę do kilku węzłowych dostawców neta czy np. googla.
    Miliard razy prostsze, miliard razy skuteczniejsze.
    Swoją drogą pozyskanie danych jest często znacznie łatwiejsze od ich analizy o czym miłośnicy spisków jakby zapominają. Tak jakby NSA miała już twardą AI do swojej dyspozycji.


  31. Master masz rację, ale gdyby tak generator liczb losowych był przewidywalny? (autor: Micky | data: 15/05/19 | godz.: 16:46)
    jw.

  32. @Up (autor: PCCPU | data: 15/05/19 | godz.: 16:50)
    No i co to udowadnia? To nie jest dowód na to że w CPU nie ma logiki szpiegowskiej.

  33. Jaka (autor: PCCPU | data: 15/05/19 | godz.: 16:53)
    Gwarancja że moduł logiki szpiegowskiej nie jest niezależny od rdzeni CPU i działa w tle?

  34. @31 (autor: Master/Pentium | data: 15/05/19 | godz.: 16:56)
    wtedy jest fuck-up :)
    Aczkolwiek nadal to nie jest gotowy przepis na włam, musisz jeszcze znać warunki w których użyto tego generatora do utworzenia np. klucza do sesji VPN/SSH.
    Oczywiście odkrycie takiego fuck-up byłoby bardzo głośne, dlatego paranoiczne programy starają się też o inne źródła losowości typu ruchy myszy. Tak na wszelki wypadek.


  35. @33 (autor: Master/Pentium | data: 15/05/19 | godz.: 17:01)
    Taka że chcesz w CPU ukryć inny mikrokomputer tj. kolejny CPU z RAM i ROM i wyrafinowanym kodem programu. Sorki, ale to już nie malutki "moduł".
    Pisałeś kiedyś program w asemblerze do np. sterownika zaworu wody? Masz jakieś pojęcie o programowaniu?
    Bo o zasadach działaniu CPU nie masz zielonego pojęcia.


  36. @up (autor: PCCPU | data: 15/05/19 | godz.: 17:51)
    I co? To że programujesz w asemblerze ma być dowodem na to że w procesorach nie ma modułu szpiegującego? Nie przedstawiłeś żadnych dowodów. Nie kupóję tego.

  37. @Up (autor: Master/Pentium | data: 15/05/19 | godz.: 17:57)
    Chodzi o to że bez znajomości asemblera nie masz świadomości co dokładnie może CPU. Oraz co ważniejsze czego NIE może. Nie masz świadomości problemów które trzeba rozwiązać aby coś takiego zaimplementować.
    Szpieg byłby czymś podobnym do Intel Management Engine
    https://hackaday.com/...e-intel-management-engine/
    Jak widać da się to zrobić ale nie da się tego ukryć. Inna sprawa że nie da się też wyłączyć jakby co ;)


  38. @Up (autor: PCCPU | data: 15/05/19 | godz.: 18:20)
    Od strony programowej masz dostęp do schedulera czy predyktora procesora?

  39. Edit (autor: PCCPU | data: 15/05/19 | godz.: 18:35)
    Jesteś w stanie pszejżeć mikrokod procesora?

  40. @PCCPU (autor: rainy | data: 15/05/19 | godz.: 19:36)
    Na początek, byłoby dobrze, gdybyś przejrzał swoją ortografię, ponieważ dosłownie wali po oczach.

  41. @rainy (autor: PCCPU | data: 15/05/19 | godz.: 19:55)
    Może i wali po oczach... Piszę z telefonu i to w dodatku w pracy w pośpiechu, choć nie jest to usprawiedliwieniem. Może swoje przemyślenia odnośnie tego co we wcześniejszych postach?

  42. @PCCPU (autor: Kenjiro | data: 15/05/19 | godz.: 21:33)
    Daj już sobie panie spokój z głupotami. Już Ci napisano, że znacznie prościej wykorzystać miliony luk w programach (jak choćby ostatnia luka WhatsUp), niż babrać się z tworzeniem modułu do procesora, który przy najmniejszej drobnej zmianie architektury musiałby być przeprojektowywany (np. "delikatna" zmiana procesu z 14nm do 14nm+ już zmienia wszystkie maski itp.). Już nie wspomnę o tym, jaki negatywny wpływ na wydajność procesora miałby taki układ wpięty w kolejkę rozkazów.
    Już dużo prościej byłoby napisać odpowiedni mikrokod do niejawnych instrukcji, ale nawet to by się nie ukryło, bo ludzie używają fuzzerów do testowania i każda dziwna instrukcja by od razu się ujawniła (jak ostatnie instrukcje FMA4 w Ryzenach).

    W skrócie, udowodnij, że w jakimkolwiek CPU był moduł szpiegowski, a później możemy wrócić do dyskusji na poziomie.
    A jakbyś miał problem z logiką, to NIE DA SIĘ UDOWODNIĆ, ŻE CZEGOŚ NIE MA. Dowód zawsze jest wykonywany w jedną stronę (nawet ten nie wprost).


  43. PS. (autor: Kenjiro | data: 15/05/19 | godz.: 21:35)
    Jest coś takiego jak brzytwa Ockhama, użyj jej.

  44. @Kenjiro (autor: PCCPU | data: 15/05/19 | godz.: 22:34)
    To że napiszesz że piszę głupoty to żaden dowód na to że takich modułów nie ma a ja wcale nie twierdzę że tak jest na sto procent, ale przypuszczam że tak jest.
    No oczywiście że jeśli jest taki moduł to i wraz ze zmianą procesu jak i architektury również przechodzi modyfikacje jak i ulepszenia.
    Skąd wiesz czy taki modul już dawno nie wpływa na wydajność?
    Testowałeś że wiesz czy jest trudne czy nie? Modyfikacja rdzeni x86 też łatwa nie jest a jednak dokonuje się tego.

    Widzisz, Ty nie jesteś w stanie udowodnić że nie ma a ja że jest.

    Służby wywiadowcze CIA, NSA jak i armia USA miały by korzyści w formie przewagi nad resztą swata właśnie w tym że większość świata używa ich Hardware'eu.


  45. Z USA są (autor: PCCPU | data: 15/05/19 | godz.: 22:49)
    Z USA są Intel, AMD(ATI), NVidia, IBM i SUN(ORACLE) i mam uwierzyć że służby wywiadowcze i armia z tego nie korzystają? :D

  46. Kenjiro, a pamiętasz mikroznaki pozostawiane przez drukarki atramentowe? (autor: Micky | data: 16/05/19 | godz.: 00:45)
    jw.

  47. @46 (autor: Master/Pentium | data: 16/05/19 | godz.: 06:44)
    1. Te znaki nie są aż tak mikro. To zwykłe krople atramentu.
    2. Informacja o nich była dość szybko dostępna.



  48. Master, a kod aktywacyjny Windowsa. To jest dopiero majsterszytk. (autor: Micky | data: 16/05/19 | godz.: 09:37)
    Numer seryjny płyty głównej, numer seryjny procesora, numer seryjny dysku twardego, itd. Wszystkie te numery rezydują w bazach danych od producenta, przez spedytora, po hurtowników i na koniec dystrybutorów. Aby trafić poprzez konta użytkowników w sklepach internetowych pod właściwy adres zamieszkania lub użytkowania, z numerem telefonu i lokalizacją do pięciu metrów błędu.

  49. @48 (autor: Master/Pentium | data: 16/05/19 | godz.: 11:06)
    Akurat.
    Ani razu przy sprzedaży nie sprawdzali seriala, lecą po kodach kreskowych produktu. W życiu nie dojdziesz gdzie poszedł konkretny egzemplarz CPU czy SSD. Jedynie producent sprawdza serial i to też nie zawsze. Wszelkie reklamacje są zazwyczaj z dowodem zakupu i zgodnym produktem. Wiem bo reklamowałem kilka razy z powodzeniem niewłaściwy HDD bo nie chciało mi się wyciągać z centrali faktury od właściwego. Wystarczy że model jest ten sam i daty produkcji nie odstają zbytnio.
    Serio, nie widziałeś kiedyś programu sprzedażowego? Albo obsługi gwarancji? Coż w serwisie widzi się różne rzeczy ;)


  50. Master, powiem tak. Rejestrowałem podzespoły na stronach producentów... (autor: Micky | data: 16/05/19 | godz.: 16:19)
    dla dłuższej gwarancji i po podaniu numeru seryjnego miałem datę produkcji, datę sprzedaży i nazwę dystrybutora/sprzedawcy.

  51. @51 (autor: Master/Pentium | data: 16/05/19 | godz.: 16:47)
    Ja też.
    Masz datę sprzedaży i nazwę dystrybutora. Widzisz gdzieś tam sklep w którym kupiłeś?
    A teraz po tych elementach dojdź do konkretnego Kowalskiego. Może w internetowym sklepie to jest możliwe (nie miałem ich systemów w rękach), w przypadku zakupu w markecie czy komputerowym na rogu jest to niemożliwe. Poprostu brak bazy S/N.


  52. Tak się kłócicie, że w prockach nie ma lub są układy (autor: OBoloG | data: 16/05/19 | godz.: 20:53)
    służące inwigilacji, a czy nie dlatego właśnie Chiny i Rosja tworzą swoje własne procesory?. O ile Rosjanie mają swoje CPU do PC o nazwie Elbrus wykonujące swoje własne instrukcje Elbrus 2000 jak i x86-64 a Chiny mają mobilne procesory Kirin dorównujące wydajnością najlepszym konstrukcjom Koreańskim jak i Amerykańskim. To nie tylko ekonomia ale i bezpieczeństwo o tym decyduje. Czy można wykonać układ zero-jedynkowy posiadający tyle luk ci procesory srintela i żeby jeszcze w dodatku działał? Dla mnie CPU jest konstrukcją przemyślaną w 100% tam nie ma miejsca nawet na 1% pomyłki, wszystko jest przemyślane, projektowane przez sztab naukowców zajmującym się tym od dekad. Snowden też nie postawił swojego życia na szali i reputacji tak dla jaj, bo w USA traktują go jako zdrajcę a pokazał tylko światu co ten kraj wyprawia na świecie.

  53. @52 (autor: Master/Pentium | data: 16/05/19 | godz.: 21:46)
    Projektowałeś w życiu cokolwiek złożonego?
    Bez wad to można zaprojektować stojak na ubrania a nie coś z milionów elementów. Nie ma i NIE będzie bezbłędnych CPU, samochodów czy samolotów.
    Że USA szpieguje kogo się i jak się da to oczywiście prawda. Chyba nikt ich nie podejrzewa o coś innego.
    Chiny i Rosja tworzą własne CPU gdyż:
    - w razie konfliktu (a ich stosunki z USA są takie sobie) nie grozi im embargo. Brak CPU w obecnych czasach jest dość zabójczy dla gospodarki.
    - jest to dość dyskusyjny sposób na pobudzenie własnej gospodarki


  54. @53 (autor: OBoloG | data: 16/05/19 | godz.: 22:04)
    A widziałeś roboty w fabrykach samochodów? (tnące spawające, lutujące, malujące etc.), linie produkcyjne sprzętu wszelkiej maści. Tam nie ma pomyłek wszystko idealnie współgra - gdyby te maszyny (roboty) były sterowane przez sprzęt, który losowo zadaną instrukcję wykonują raz na jakiś czas w inny niż przewidziany sposób to taki sprzęt nie miałby prawa bytu. A sondy, satelity wysyłane w kosmos narażone na różnego rodzaju niekorzystne warunki (np. temperaturę czy promieniowanie) jakoś dają radę - czy gdyby posiadały masę błędów ich praca w ogóle byłaby możliwa. No weź się zastanów.

  55. OBoloG (autor: PCCPU | data: 17/05/19 | godz.: 01:47)
    Aż dziwie się że upiera się przy swoim podając argumenty na które niczego nie dowodzą i jest tego tak pewny jakby sam zaprojektował te procesory.

    To że zajmuje się programowaniem nie znaczy że wie co jest w CPU na 100%.

    Wiele bloków logicznych już w samych rdzeniach x86 jest niewidoczne dla programisty np. m.in scheduler jak i predyktor. Sam Intel nie ujawnia algorytmów które zostały zaimplementowane w predyktorze. Wiele szczegółów mikroarchitektury jest pilnie strzeżone i nie dostępne do wglądu dla opinii publicznej. Są dokumenty dla programistów by umożliwić jak najoptymalniejsze programowanie, więc dane o CPU są tylko takie, które z punktu programisty są dla niego niezbędne a cała reszta jest pilnie strzeżona.

    Co za różnica czy użyję ściśle tajne czy pilnie strzeżone. Może pilnie strzeżone brzmi mniej wrogo i tajemniczo ;)

    Modół czy może logika szpiegowska pewno jest tak skomplikowana jak sama architektóra która przecież prosta nie jest. To moduł szpiegujący nie jest to prosty, nie jest argumentem że tego nie ma a służbom wywiadowczym czy nawet samej armi USA bardzo na takim module zależy :)


    Luki w programach to jedno ale moduły szpiegowskie i boczne furtki które są sprzętowe to jeszcze większa skuteczność jeśli ci co je opracowali doskonale iwedzą jak je wykorzystać.
    Załóżmy że są takie moduły szpiegujące w CPU, nie wiemy jakie algorytmy zostały w nich zaszyte, kiedy się aktywują w jakich warunkach i jakie są cele takich modułów. Twierdzi że byśmy je znaleźli... Taa...

    Luki w CPU istnieją od kilku dekad o których Intel doskonale wiedział a my dowiadujemy się po takim czasie i nie sądzę by było to wszystko a jest to dopiero wierzchołek góry. Następne generacje rónież będą miały boczne furtki czego jestem niemal pewny.


    Tak jak już wcześniej wspomniałem do USA należą IBM, Intel, AMD(ATI), SUN(ORACLE) jak i Microsoft. W kontekście tego mam przyjąć na wiarę że Służby specjalne i wywiadowcze m.in CIA, NSA jak i Armia z tego nie korzystają?


    Na świecie są wojny przez nich prowadzone, istnieją mafie, kartele, układy-układziki i mam wierzyć że przemysł półprzewodnikowy który to oni kontrolują jest czysty i w 100% uczciwy? że nie wykorzystują tej przewagi?


    Jestem pewny że elektronika jest tym naszpoikowana, niestety.


  56. Kontynuacja (autor: PCCPU | data: 17/05/19 | godz.: 02:02)
    Jestem pewny że elektronika jak i oprogramowanie(w tym Windows) są tym naszpikowane.

    To że moduł szpiegowski może być trudny w opracowaniu, nie jest żadnym problemem dla tych którzy dzięki temu mogą osiągać określone cele.


    W dzisiejszych czasach łatwiej uwierzyć że przynajmniej większość tych luk jest przypadkowa/niezamierzona niż że jest to proceder od dawna regularnie stosowany.


  57. @54 (autor: Master/Pentium | data: 17/05/19 | godz.: 08:02)
    "A widziałeś roboty w fabrykach samochodów?"
    Widziałem, mam znajomego ze studiów z automatyki przemysłowej i wyobraź sobie ile on razy klnie że znowu coś na linii produkcyjnej zwiechło albo robot robi nie to co trzeba (czujnik, bug w sofcie itd.).
    Filmiki reklamowe to NIE rzeczywistość.
    Misje za grube miliony nieudane wskutek bugów, ofiary śmiertelne i co tylko chcesz:
    https://zmianynaziemi.pl/...rozbil-sie-na-ksiezycu
    https://www.chip.pl/...ch-bledow-w-oprogramowaniu/
    Obejrzyj kilkanaście odcinków
    https://pl.wikipedia.org/...strofa_w_przestworzach
    Błędy ludzi w pilotazu, błędy ludzi w projektowaniu, błędy ludzi w programowaniu, błędy ludzi w procedurach a na końcu czasami poprostu masakryczny pech, cóż szansa 1 na milion się jednak czasami trafia.

    Tu nie chodzi o to że te programy/sprzęt działają losowo. Zazwyczaj błąd polega na tym że program działa poprawnie w 99,9% sytuacji/czasu ale ktoś w końcu trafi na ów 0,1%.



  58. @55 (autor: Master/Pentium | data: 17/05/19 | godz.: 08:06)
    1. Bo ja wiem co może i czego NIE może CPU. Funkcjonalnie jako czarna skrzynka z wyprowadzeniami. Wiem jakich komend nie może wystawić.
    2. Szukasz miejsc do wstawienia szpiega?
    - Intel Management Firmware - czarna skrzynka ze zdalnym dostępem
    - UEFI - z jego poziomu można modyfikować pliki startowe systemu operacyjnego, Lenovo w ten sposób wstawiało swoje spyware do Windows
    - firmware kart sieciowych
    - firmware routerów
    - setki/tysiące miejsc w Windows
    Ta lista jest dużooo dłuższa.
    A ty uparłeś aby schować szpiegujący mikrokomputer w CPU. To jak montować podsłuch w rurze kanalizacyjnej.


  59. @PCCPU i @OBoloG (autor: Master/Pentium | data: 17/05/19 | godz.: 08:11)
    Widać że przenigdy w życiu nie projektowaliście, nie programowaliście ani nie dubugowaliście czegokolwiek bardziej złożonego od "Hello Word" lub mikser kuchenny.
    Nawet nie wyobrażacie sobie jakie ukryte niespodzianki ujawnia projekt liczony w tysiącach/milionach linii kodu/elementów.

    Bezbłędny dopracowany projekt. Hehe. Jakbym słuchał kreacjonistów i ich achów nad doskonałością boskiego stworzenia. A tymczasem człowiek zawiera imponującą listę bugów hardwarowych jak i softwarowych. Popytaj lekarza, psychologa, neuropsychologa itd.


  60. Master, mylisz ułomność ludzi projektujących maszyny, z wykonawstwem ... (autor: Micky | data: 17/05/19 | godz.: 08:45)
    z wytrzymałością, umiejętnością operatorów, konserwacją, itd. Próbujesz to wszystko zebrać do jednego mianownika ale tak się nie da.

    To że ludzie popełniają błędy nie oznacza, że w układach scalonych nie ma sekcji odpowiedzialnych za ułatwienie dostępu do danych. To że łatwiej jest przeglądać dane w chmurze nie oznacza, że 100% populacji swoje dane przechowuje w chmurze. To że operatorzy mają obowiązek archiwizować logi i dane, nie oznacza, że nie próbują tego nakazu omijać. Itd. Celem władzy zawsze jest kontrola na KAŻDYM poziomie. I każda władza do takiej kontroli dąży, co nie oznacza że cel osiągnie, co nie oznacza że nie próbuje.


  61. @60. (autor: Master/Pentium | data: 17/05/19 | godz.: 09:13)
    Ty też miksujesz różne rzeczy razem.
    1. "Mylisz .... z wytrzymałością, umiejętnością operatorów, konserwacją, itd. Próbujesz to wszystko zebrać do jednego mianownika ale tak się nie da."
    Nie mylę. Mówię tylko o sytuacjach spowodowanych błędem projektowym/programistycznym.
    Oczywiście lista katastrof/strat/awarii spowodowanych błędem obsługi lub wykonania jest równie imponująca a często dużo większa (np. największym zagrożeniem bezpieczeństwa na drodze jest niemal zawsze kierowca czyli człowiek).

    Oczywiście NSA czy inne CIA może mieć listę bugów w CPU ułatwiających nieautoryzowany dostęp. Podobnie jak bugów w Windows czy choćby w MS Office. Ale bug typu Spectre to jeszcze nie "szpieg". Oczywiście wątpię aby wspomniane trzyliterowce chwaliły się swoimi listami więc tam na 99% jest conajmniej kilka pozycji z gatunku "fuck-up".
    Resztę wywodów filozoficznych pomijam, zbyt szeroka możliwość interpretacji, zbyt wiele możliwych odpowiedzi.


  62. @Up (autor: PCCPU | data: 17/05/19 | godz.: 15:01)
    Nadal to co napisałeś nie dowodzi tego że takie moduły nie są celowe a tym bardziej że nie istnieją.

  63. @62 (autor: Master/Pentium | data: 17/05/19 | godz.: 15:34)
    Na to nie będziesz miał dowodu. Tak samo jak na że ...
    1. Jestem agentem "trzyliterowca"
    2. Krishna faktycznie istnieje (mam na myśli hinduskiego boga).
    3. Masz w domu założony podsłuch
    I niezliczonej innej ilosci kombinacji innych. Przypomina mi to dyskutowanie z wiernymi - to ja mam udowodnić NIEISTNIENIE wszelkich możliwych bogów. Sorry, to zbiór nieskończony. Podobnie tutaj.
    Jak dla mnie kombinacja brzytwy Ochama i delikatnie miernej lokalizacji jak dla szpiega wystarczy by odrzucić podejrzenie. Jeśli wrócisz z jakimiś dowodami i choćby śladami rozumienia JAK działa komputer (nie na poziomie włącz i klikaj) to może do tej hipotezy wrócić.
    W skrócie: Nie da się udowodnić NIE istnienia takiego modułu a nawet gdybym mógł i tak mi nie uwierzysz bo dla ciebie jestem tylko anonimem w internecie.
    Jakby nie patrzeć mamy wolność religijną, nie zamierzam cię nawracam wbrew twojej woli ;)


  64. Hmm (autor: PCCPU | data: 17/05/19 | godz.: 18:04)
    Wrzuciłeś wszystko do worka z krishną i próbujesz w ten sposób ośmieszyć temat. Co do wiary to właśnie przyjmujesz na wiarę to co m.in oficjalnie korporacje oświadczają a ja im nie wierzę tym bardziej że zdaje sobie sprawę że USA ma motyw.

  65. Logical fallacy (autor: angh | data: 18/05/19 | godz.: 14:52)
    Burden of proof
    https://yourlogicalfallacyis.com/burden-of-proof
    Jeżeli mówisz, że coś ma miejsce, to masz dostarczyć dowód. Nie potrafisz, więc z miejsca logicznie rzecz biorąc piszesz bzdury.


  66. @Up (autor: PCCPU | data: 18/05/19 | godz.: 19:08)
    Intel jak i AMD pilnie strzeże wielu części architektury swoich procesorów a dla programisty wiele bloków funkcjonalnych jest transparentne wiec jak programista może twierdzić co się da a czego nie w CPU? Nauczył się języka programowania i jest pewny że to wszystko na 100% i nie ma niczego więcej w procesorach. Pewnie przeszlifował CPU warstwa po warstwie i przeanalizował każdy obwód logiczny. AMD miał z tym problem już gdzieś w połowie lat 90 gdzie rdzeń procesora to było zaledwie kilka milionów tranzystorów a teraz gdzie rdzenie to ok 80-100 mln tranzystorów a poza rdzeniami jest inna logika gdzie łącznie dzisiejsze układy to już miliardy tranzystorów. Pyta czy projektowałem jakiś układ, może on projektował coś bardziej złożonego, nie wiem. Nawet gdyby to i tak nie ma to nic wspólnego z układami Intela czy AMD.

    Zadam Ci pytanie, Panie logiczny.
    Istnieją mafie? Układy-ukłdziki? Istnieją kartele i ich zmowy? Istnieją agencje wywiadowcze? Polityka jest uczciwa i nie ma nic wspólnego z wyżej wymienionymi?

    Powyższe też mam udowodnić czy może Ty udowodnisz mi owych istnienie? Tylko proszę nie regułkę z Wiki a empirycznie mi to udowodnij.

    USA: IBM, Intel, AMD-ATI(dawniej Kanadyjska ATI), SUN(ORACLE), Microsoft, Dell, Hewlett-Packard, Apple i inni i mam uwierzyć że żaden z nich nie jest przez nich kontrolowany i nie ma żadnego układu czy zmowy? Może spekulacje na Walk Street to też w 100% są uczciwe i nikt nie trzyma na tym kontrol i nie dokonuje się tam żadnych manipulacji.

    Pewnie potrzebujesz dowodu w postaci oficjalnego stanowiska w tv. Ja dowodu Ci nie przedstawię ponieważ właściwie to ryzykował bym życiem gdybym teoretycznie miał do tego sposobność. Może mam też Ci udowodnić zabójców na usługach i na pewno nigdy nie zabijano niewygodnych ludzi. Taa... Jestem świrem z folią aluminiową na głowie bo przecież takie rzeczy to sf-fi i tylko w 007. Na portalach i forach na pewno nie ma agentów by siać propagandę i nakierowywać na ogólnie przyjętych tor myślowy poprawny politycznie.

    Przekręty były są i będą tak jak spiski. Kiedyś wmawiano nam że Rosja wkroczyła do Polski by nam pomóc a teraz USA nie sieje propagandy tylko walczy o lepszą ludzkość i dla naszego dobra ma bazy na całym świecie jak i kontroluje wiele szlaków morskich. Teraz już nie ma propagandy tylko obiektywnie bezwzględna prawda :D



  67. PCCPU, nie irytuj się. Próbują Cię wciągnąć w dyskusję o niczym. (autor: Micky | data: 18/05/19 | godz.: 19:24)
    Przykład. Michalkiewicz opublikował dokument (dowód) na zdradę stanu rządu a wszyscy mówią "nikt nie negocjuje wypłaty roszczeń".

    Choćbyś podał milion dowodów, usłyszysz: tak, ale jest szansa na to, że to błąd albo nadinterpretacja. Ten sposób prowadzenia rozmowy określa się jako dyskurs, czyli przemoc werbalna celem uzyskania konsensusu czyli afirmacji osoby wymuszającej.


  68. czyli (autor: angh | data: 18/05/19 | godz.: 20:28)
    nie masz zadnych dowodow, a jedynie teorie konspiracyjne. I nie masz pojecia o inzynierii wstecznej ukladow scalonych. Ustalilismy tez, ze z logika sie nie lubisz. Przyklad to wciaganie mafii do dyskusji, to jst fallacy of composition:
    https://yourlogicalfallacyis.com/...ition-division

    sorry, ale alumioniowy kapelusik przeslania ci fakty.
    Nie masz dowodu na istnienie ukladow szpiegowskich w CPU, kropka. A potem gwalcisz logike probujac snuc bzdurne teorie.


  69. @Up (autor: PCCPU | data: 18/05/19 | godz.: 20:46)
    Taa bo Intel lub jakakolwiek firma przyzna się do tego... Czekaj... Już ściągam całą dokumentację w PDF.

  70. PCWorld (autor: PCCPU | data: 18/05/19 | godz.: 21:11)
    Artykół z 2013 roku:
    https://www.google.pl/...perci,391369.html%3famp=1


  71. BackDoor (autor: PCCPU | data: 18/05/19 | godz.: 21:20)
    https://it.wikipedia.org/wiki/Backdoor

  72. English (autor: PCCPU | data: 18/05/19 | godz.: 21:23)
    https://en.wikipedia.org/wiki/Backdoor_(computing)

  73. Ediyt (autor: PCCPU | data: 18/05/19 | godz.: 21:32)
    *Artykuł

  74. YouTube (autor: PCCPU | data: 18/05/19 | godz.: 22:28)
    "CPU Backdoors Could Allow Government Spying"

  75. Pytanie (autor: PCCPU | data: 18/05/19 | godz.: 22:45)
    Czy którykolwiek z powyższych Panów, Wielkich programistów i speców od inżynierii wstecznej jest w stanie odczytać mikrokod zawarty w procesorze jak i systemie operacyjnym.

  76. Mało tego (autor: PCCPU | data: 18/05/19 | godz.: 22:58)
    Odczytać i przeanalizować co zawiera? Dobra, nie będę wymagał zbyt dużo. Przynajmniej odczytać.

  77. Dla tych (autor: PCCPU | data: 18/05/19 | godz.: 23:03)
    Dla tych którzy nie wiedzą co to jest mikrokod, odsyłam do Googla.

  78. Chyba Pentium Master (autor: OBoloG | data: 18/05/19 | godz.: 23:16)
    poszedł spytać mamy jak Ci odpowiedzieć PCCPU bo mu języka w gębie zabrakło. Za dwa może trzy dni dostaniemy zdawkową odpowiedź a narazie uzbroimy się w cierpliwość :D W dzisiejszych czasach nawet urządzenia IOT mogą szpiegować a co dopiero komputery, nie wspominając o telefonach. Kiedyś jak w wczesnych latach 90' oglądałem film gdzie policjant sprawdzał w komputerze bandytę po nazwisku i miał jego zdjęcie to dla mnie posiadacza C64 było to czyste sci-fi a dzisiaj takim narzędziem do zbierania danych zdjęć, informacji, profili osobowych, powiązań kontaktów z innymi jest facebook. W każdym telefonie GPS. Mogą nas podsłuchiwać, namierzać bez naszej wiedzy w czasie rzeczywistym a my się na to dobrowolnie zgadzamy. Google maps ma zdjęcia prawie całej ziemi, wszystkich miast i wsi na świecie i na jakich serwerach, w jakim kraju to wszystko się znajduje? ale poweidz małolatowi że ma nie korzystać z facebooka i bodobnych.

  79. Osobiście uważam że (autor: PCCPU | data: 19/05/19 | godz.: 00:05)
    W latach 90-tych zniszczono konkurencję Intela w x86 a pozostawiono tylko AMD by nikt się nie czepiał co ładnie dzisiaj widać. Nie można było zostawić pola dla innych w swobodzie implementacji x86 w dodatku bez furtek. Zbiega się to mniej więcej w czasie kiedy zaczęto stosować mikrokod w wydzielonej pamięci ROM rdzeni procesora - Pentium PRO.

    Co do wykupienia Nvidii przez AMD, nigdy taka fuzja nie miała nastąpić ponieważ NVidia tak jak AMD należy do USA. ATI było Kanadyjskie więc po kupnie przez AMD obecnie należy do USA.

    Te plotki co do kupna Nvidii przez AMD to był blef by myślano że AMD taką fuzje rozważało.


  80. Takie (autor: PCCPU | data: 19/05/19 | godz.: 00:07)
    moje osobiste przemyślenia. Konkurencja ma być pod publiczkę

  81. OBoloG (autor: PCCPU | data: 19/05/19 | godz.: 12:26)
    Niby jest to wiadome ale ludzie i tak szybko zapominają i łatwiej jest im uwierzyć że USA czy inne instytucje są uczciwe. Tyle znaków i poszlak ale gdzie tam jak powiedzą o tym w TV przyznając się to zawsze znajdzie się wytłumaczenie że np chcieli zatkać usta teoretykom spiskowym.

    Nawet zbytnio się z tym kryć nie muszą bo tak jak ten artykuł choć by był dowodem ostatecznym i tak ludzie w to nie uwierzą a ci co myślą że coś jest na rzeczy szybko zapomną a media tylko ośmieszają mówiąc z drwiącym uśmieszkiem "teorie spiskowe". Wystarczy poczytać komentarze o lukach w CPU czy sofcie jakie są wojenki, jak bym słyszał kłótnie tyczące się partii politycznych które głównie mają siać zamęt. Intel i AMD ściśle współpracują i wymieniają się patentami ale gdzie tam przecież Intel zniszczyłby AMD jakby miał okazję 😆


  82. Ludziom (autor: PCCPU | data: 19/05/19 | godz.: 21:01)
    Ludziom łatwiej uwierzyć w kłamstwo niż że są okłamywani .

  83. Blokady od Microsoftu (autor: Majster | data: 19/05/19 | godz.: 23:20)
    PCCPU - mam dość konkretne podejrzenia, że w wielu przypadkach jest tak jak piszesz. Mam na myśli typowe szpiegowanie ludzi na różne sposoby. Dodatkowo wpływ na zachowanie oprogramowania i sprzętu. Podam przykład.

    Parę lat temu u mnie na Viście działał program SubEdit Player. Działał oczywiście bez najmniejszego problemu. Można było zainstalować sam program jak i również WMP9 Vista Patch, który był wymagany. Tak było mniej więcej do 2012 roku. A potem zupełnie jak piorun w szczypiorek.

    Któraś z kolei instalka systemu i... okazało się, że o ile sam program dało się zainstalować, tak niestety z WMP9 Vista Patch było przekichane. Patcha nie dało się poprawnie zainstalować, a bez niego SubEdit Player nie działał. Pytanie - co się stało? I tutaj wypadało by się skierować do jegomości z Microsoftu, bo to od Nich dużo zależy. Co ciekawe u kolegi (też na Viście ale 32-bit) działało i to i to, tyle że kolega miał Internet podłączany raz na jakiś czas, bo to był Internet mobilny. Wygląda na to, że tamci z Microsoftu nie zdołali tego zablokować.

    Tak więc niech "Mistrz Pentium" gada co chce i jak chce, ale w pewnych sprawach nie ma racji.


  84. @78 (autor: Master/Pentium | data: 20/05/19 | godz.: 11:50)
    Jestem obecny ale znudziło mi się powtarzanie w kółko. Mam sporo dużo użyteczniejszych rzeczy w życiu. Wyraziłem się jak to wygląda okiem osoby mającej pojęcie o funkcjonowaniu sprzętu.
    Nie wierzycie, trudno. Nie jest moim obowiązkiem udowadniać nieistnienie niezliczonych permutacji obiektów z teorii spiskowych. Nie kwapie się do wykonywania nieskończonej pętli ;).
    Powrócę do dyskusji jeśli przedstawicie jakieś dowody na swoje teorie.

    https://www.logicallyfallacious.com/...en-of-Proof


  85. @84 (autor: Muchomor | data: 20/05/19 | godz.: 14:47)
    Poświęciłeś im o iwele za wiele swego czasu. Pisałeś w bardzo przystępny i logiczny sposób i jestem pełen podziwu dla twej cierpliwości. Miejmy nadzieję, że Ci nie przejdzie z wiekiem, bo jałowość takich "dyskusji" zabija z czasem chęć wszlekiej inicjatywy na tym polu.

  86. SubEdit (autor: Majster | data: 20/05/19 | godz.: 16:00)
    Program na Windows Vista. Żeby nie być gołosłownym i żeby mi ktoś nie zarzucił, że u kolegi było źle. SubEdit Player w pełnej krasie.

    https://i.imgur.com/ucOmEoR.jpg

    Screen z stycznia 2014 roku. U mnie co ciekawe przestał działać i jest pozamiatane. Podejrzewam, że gdy M$ "wyczuje" używanie jakiejś aplikacji (która Im się że tak powiem nie spodoba), to potrafią tak zamotać w naszym systemie, że przestanie ona działać. "Cieszmy się i radujmy serca", bo M$ robi nam koło tyłka ile wlezie.


    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.