bug nelle CPU: Spectre e Meltdown

Il ritrovo della comunità dove confrontarsi e discutere sulle notizie dal mondo dell'informatica, di Ubuntu e di tutto quello che la riguarda, novità, pettegolezzi e quant'altro.
Avatar utente
corradoventu
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 3815
Iscrizione: domenica 27 aprile 2008, 22:23
Desktop: GNOME
Distribuzione: Ubuntu 20.04, 22.04, 23.10, 24.04
Sesso: Maschile
Località: Rezzoaglio (GE)
Contatti:

Re: bug nelle CPU Intel

Messaggio da corradoventu »

Ora puoi scaricare il checker da https://github.com/speed47/spectre-meltdown-checker per verificare la tua vulnerabilità

Codice: Seleziona tutto

wget https://meltdown.ovh -O spectre-meltdown-checker.sh
poi lo abiliti:

Codice: Seleziona tutto

chmod +x spectre-meltdown-checker.sh
e lo lanci:

Codice: Seleziona tutto

sudo ./spectre-meltdown-checker.sh
avrai qualcosa di simile:

Codice: Seleziona tutto

corrado@corrado-p8-bb-0308:~$ chmod +x spectre-meltdown-checker.sh
corrado@corrado-p8-bb-0308:~$ sudo ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.35

Checking for vulnerabilities on current system
Kernel is Linux 4.15.0-10-generic #11-Ubuntu SMP Tue Feb 13 18:23:35 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i3-7100 CPU @ 3.90GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates IBRS capability:  NO 
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO 
    * CPU indicates IBPB capability:  NO 
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates STIBP capability:  NO 
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU microcode is known to cause stability problems:  NO  (model 158 stepping 9 ucode 0x3a)
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec:  YES  (1 occurence(s) found of 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO 
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO 
    * IBRS enabled for User space:  NO 
    * IBPB enabled:  NO 
* Mitigation 2
  * Kernel compiled with retpoline option:  YES 
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Mitigation: Full generic retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer
corrado@corrado-p8-bb-0308:~$ 
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni.
(Steven Weinberg)
Pike
Rampante Reduce
Rampante Reduce
Messaggi: 5460
Iscrizione: domenica 20 gennaio 2008, 1:13
Desktop: Kubuntu
Distribuzione: 20.04 x64
Contatti:

Re: bug nelle CPU Intel

Messaggio da Pike »

Ha senso cambiare il titolo al topic? Attualmente alcuni di questi bug sono stati confermati su tutte le CPU x86/x64 e su diversi ARM...
Sono colui che fa cose che non servono...
Secondo Principio di Dilbert, di Scott Adams. "Si parte dalla certezza che siamo tutti idioti". Ed alcuni su questo mi ab-battono alla grande.
Come certificato dalla moderazione, incivile e maleducato. You have been warned.
Avatar utente
maxbigsi
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 17039
Iscrizione: mercoledì 21 maggio 2008, 14:05
Desktop: Xfce
Distribuzione: MX Linux 23.2 64bit
Sesso: Maschile
Contatti:

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da maxbigsi »

e quest'altro bug dove lo mettiamo? :D https://www.ilsoftware.it/articoli.asp? ... sori_17128
W il software libero..... W Ubuntu -- Ubuntu User # 31322
https://www.ergosumracalmuto.org/inform ... /index.php
Pike
Rampante Reduce
Rampante Reduce
Messaggi: 5460
Iscrizione: domenica 20 gennaio 2008, 1:13
Desktop: Kubuntu
Distribuzione: 20.04 x64
Contatti:

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da Pike »

Prelevato da qui...
https://www.securityweek.com/intel-cpus ... ope-attack
“We have been working with these researchers and we have determined the method they describe is similar to previously known side channel exploits, we anticipate that existing software mitigations for previously known side channel exploits, such as the use of side channel resistant cryptography, will be similarly effective against the method described in this paper. We believe close partnership with the research community is one of the best ways to protect customers and their data, and we are appreciative of the work from these researchers.”
Simile a Spectre concettualmente, attacca lo stesso punto debole. Resta da capire se:
  • patchato Spectre sarà patchato anche questo in hardware
  • mitigato Spectre in software anche questo sarà ridotto come scalata dei privilegi o resterà intoccato
  • quanto tempo impiegheranno i software di sicurezza per identificare i pattern di attacco a questo tipo di registri
Credo che per almeno altri 4-5 anni si punterà a diversi segmenti della CPU nati per fare ottimizzazione di prestazioni ma mai "stuccati" precisamente in modo sistemico. Per un decennio si è puntato ai bufferoverflow, non vedo perchè per un lustro, vista la via individuata sui firmware e sulle CPU nei metodi di gestione, non si possa battere su tutti i flussi dati interni all'hardware.

Edit dopo aver visto la pagina linkata da maxbigsi ed il relantivo video intel all'interno:
"Per Spectre 2 abbiamo applicato una soluzione che consiste nel disabilitare l'esecuzione speculativa per proteggere il sistema, anche se in questo modo abbiamo annullato i vantaggi della stessa".
In sintesi: abbiamo c4str4to le prestazioni della CPU per fare in modo che non ci possano fare causa. Ops. Venderemo più CPU. COME CI DISPIACEEEEE

Obsolescenza securizzata?
Sono colui che fa cose che non servono...
Secondo Principio di Dilbert, di Scott Adams. "Si parte dalla certezza che siamo tutti idioti". Ed alcuni su questo mi ab-battono alla grande.
Come certificato dalla moderazione, incivile e maleducato. You have been warned.
Avatar utente
Eresia
Scoppiettante Seguace
Scoppiettante Seguace
Messaggi: 362
Iscrizione: venerdì 30 giugno 2006, 1:20
Distribuzione: gentoo
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da Eresia »

fin che si tratta di errore di progettazione non si puo' far nulla se non riprogettare l'architettura della cpu, quindi non c'e' patch che tenga da qui ai prossimi modelli intel, etc..
emerge --auD --oneshot life/lucky-*
Avatar utente
woddy68
Rampante Reduce
Rampante Reduce
Messaggi: 8639
Iscrizione: sabato 12 febbraio 2011, 14:23
Desktop: Kde Plasma5
Distribuzione: openSUSE Tumbleweed - KDE Neon
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da woddy68 »

Pike [url=https://forum.ubuntu-it.org/viewtopic.php?p=5050672#p5050672][img]https://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Prelevato da qui...
https://www.securityweek.com/intel-cpus ... ope-attack
“We have been working with these researchers and we have determined the method they describe is similar to previously known side channel exploits, we anticipate that existing software mitigations for previously known side channel exploits, such as the use of side channel resistant cryptography, will be similarly effective against the method described in this paper. We believe close partnership with the research community is one of the best ways to protect customers and their data, and we are appreciative of the work from these researchers.”
Simile a Spectre concettualmente, attacca lo stesso punto debole. Resta da capire se:
  • patchato Spectre sarà patchato anche questo in hardware
  • mitigato Spectre in software anche questo sarà ridotto come scalata dei privilegi o resterà intoccato
  • quanto tempo impiegheranno i software di sicurezza per identificare i pattern di attacco a questo tipo di registri
Credo che per almeno altri 4-5 anni si punterà a diversi segmenti della CPU nati per fare ottimizzazione di prestazioni ma mai "stuccati" precisamente in modo sistemico. Per un decennio si è puntato ai bufferoverflow, non vedo perchè per un lustro, vista la via individuata sui firmware e sulle CPU nei metodi di gestione, non si possa battere su tutti i flussi dati interni all'hardware.

Edit dopo aver visto la pagina linkata da maxbigsi ed il relantivo video intel all'interno:
"Per Spectre 2 abbiamo applicato una soluzione che consiste nel disabilitare l'esecuzione speculativa per proteggere il sistema, anche se in questo modo abbiamo annullato i vantaggi della stessa".
In sintesi: abbiamo c4str4to le prestazioni della CPU per fare in modo che non ci possano fare causa. Ops. Venderemo più CPU. COME CI DISPIACEEEEE

Obsolescenza securizzata?
Però sembra che per sfruttare questo bug occorra avere accesso al sistema destinatario, quindi questi tipi di bug a mio parere non sono preoccupanti.
Desktop - DELL Optiplex 7010 - Notebook HP 250
-Ho sempre accettato caramelle dagli sconosciuti-
🇺🇦 🇺🇦 🇺🇦
Pike
Rampante Reduce
Rampante Reduce
Messaggi: 5460
Iscrizione: domenica 20 gennaio 2008, 1:13
Desktop: Kubuntu
Distribuzione: 20.04 x64
Contatti:

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da Pike »

Intendevi BranchScope?
Sono colui che fa cose che non servono...
Secondo Principio di Dilbert, di Scott Adams. "Si parte dalla certezza che siamo tutti idioti". Ed alcuni su questo mi ab-battono alla grande.
Come certificato dalla moderazione, incivile e maleducato. You have been warned.
Avatar utente
corradoventu
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 3815
Iscrizione: domenica 27 aprile 2008, 22:23
Desktop: GNOME
Distribuzione: Ubuntu 20.04, 22.04, 23.10, 24.04
Sesso: Maschile
Località: Rezzoaglio (GE)
Contatti:

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da corradoventu »

Arrivato nuovo intel-microcode anche per Trusty, Xenial e Artful https://launchpad.net/ubuntu/+source/intel-microcode
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni.
(Steven Weinberg)
Avatar utente
trekfan1
Moderatore Globale
Moderatore Globale
Messaggi: 23381
Iscrizione: domenica 21 maggio 2006, 10:51
Desktop: Gnome
Distribuzione: Ubuntu 23.10 e 24.04 (dev)
Sesso: Maschile
Località: Formigine (MO) | Accecante Asceta

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da trekfan1 »

Avatar utente
PC ZERO
Scoppiettante Seguace
Scoppiettante Seguace
Messaggi: 449
Iscrizione: sabato 26 febbraio 2011, 12:06
Desktop: Xfce
Distribuzione: Manjaro
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da PC ZERO »

Ma alla fine non è ancora tutto sistemato?
HP 290 G4 Microtower PC Intel i3-10100 (8) @ 4.300GHz Intel CometLake-S GT2 [UHD Graphics 630] Ram 7776 MiB
Manjaro Xfce 64bit
Avatar utente
Stealth
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 17342
Iscrizione: martedì 31 gennaio 2006, 22:55
Desktop: Gnome
Distribuzione: Ubuntu 22.04 LTS

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da Stealth »

Non ho seguito molto la cosa ma, se non ho capito male, non lo sarà fino a quando i vecchi processori, che non sono e/o saranno supportati, saranno ancora vivi. Quelli più giovani hanno avuto una "mitigazione" della vulnerabilità (che non è comunque una soluzione definitiva) e dubito che, a causa della loro architettura, si possa fare molto di più e meglio.
E da ultimo anche su quelli non ancora commercializzati, ma dipende dal loro grado di sviluppo, per il momento non scommetterei un centesimo. Bisognerà vedere se, in caso siano già avanti, vorranno buttare tutto per ricominciare.
Quindi, se tutto va bene, i prossimi saranno più o meno immuni a questi rischi, se va male ci vorranno 2 generazioni. In ogni caso, mentre noi facciamo girare i nostri scatolotti e se non ci sono già stati, (di solito avvengono con le trimestrali), prevedo licenziamenti di top manager, con poderose buonuscite sia chiaro :D
ciao
Avatar utente
woddy68
Rampante Reduce
Rampante Reduce
Messaggi: 8639
Iscrizione: sabato 12 febbraio 2011, 14:23
Desktop: Kde Plasma5
Distribuzione: openSUSE Tumbleweed - KDE Neon
Sesso: Maschile

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da woddy68 »

...infatti ! Questi sono aggiornamenti che tentano di mitigare (non risolvere) queste vulnerabilità che sono a livello hardware non software. Quindi si cercherà sempre di mitigare alla meglio e di conseguenza ci saranno credo ancora molti aggiornamenti in futuro per questi problemi, ma la parola risolto la vedranno solo i possessori delle nuove cpu che si spera arrivino presto e si spera risolvano il problema a livello hardware. :ciao:
Desktop - DELL Optiplex 7010 - Notebook HP 250
-Ho sempre accettato caramelle dagli sconosciuti-
🇺🇦 🇺🇦 🇺🇦
Pike
Rampante Reduce
Rampante Reduce
Messaggi: 5460
Iscrizione: domenica 20 gennaio 2008, 1:13
Desktop: Kubuntu
Distribuzione: 20.04 x64
Contatti:

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da Pike »

Tra almeno 18 mesi, secondo me...
Sono colui che fa cose che non servono...
Secondo Principio di Dilbert, di Scott Adams. "Si parte dalla certezza che siamo tutti idioti". Ed alcuni su questo mi ab-battono alla grande.
Come certificato dalla moderazione, incivile e maleducato. You have been warned.
Avatar utente
axilot
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 2704
Iscrizione: lunedì 7 luglio 2008, 17:29
Distribuzione: Ubuntu 16.04 64bit

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da axilot »

scusate ma per verificare la vulnerabilità è affidabile l'output di

Codice: Seleziona tutto

cat /proc/cpuinfo | grep bugs
o è necessario usare tool esterni?
"Experience, the name men give to their mistakes" (O.Wilde)
Pc principale: Ubuntu 16.04 64Bit - Pc secondario: Ubuntu 18.04 64 Bit - Raspberry Pi: Rpi 1B+, Rpi 2, Rpi 3+, Rpi Zero W
Avatar utente
corradoventu
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 3815
Iscrizione: domenica 27 aprile 2008, 22:23
Desktop: GNOME
Distribuzione: Ubuntu 20.04, 22.04, 23.10, 24.04
Sesso: Maschile
Località: Rezzoaglio (GE)
Contatti:

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da corradoventu »

axilot [url=https://forum.ubuntu-it.org/viewtopic.php?p=5054260#p5054260][img]https://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:scusate ma per verificare la vulnerabilità è affidabile l'output di

Codice: Seleziona tutto

cat /proc/cpuinfo | grep bugs
o è necessario usare tool esterni?
Non basta, quel comando ti dice solo se la tua CPU è vulnerabile, poi deve essere il tuo kernel a MITIGARE la vulnerabilità e puoi verificarlo con un tool esterno.
vedi: viewtopic.php?f=67&t=625808&start=560#p5048188
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni.
(Steven Weinberg)
Avatar utente
axilot
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 2704
Iscrizione: lunedì 7 luglio 2008, 17:29
Distribuzione: Ubuntu 16.04 64bit

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da axilot »

Ok,
grazie mille.
"Experience, the name men give to their mistakes" (O.Wilde)
Pc principale: Ubuntu 16.04 64Bit - Pc secondario: Ubuntu 18.04 64 Bit - Raspberry Pi: Rpi 1B+, Rpi 2, Rpi 3+, Rpi Zero W
Avatar utente
corradoventu
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 3815
Iscrizione: domenica 27 aprile 2008, 22:23
Desktop: GNOME
Distribuzione: Ubuntu 20.04, 22.04, 23.10, 24.04
Sesso: Maschile
Località: Rezzoaglio (GE)
Contatti:

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da corradoventu »

Intel ha pubblicato la lista aggiornata dei microcode https://newsroom.intel.com/wp-content/u ... idance.pdf e a quanto pare per alcune CPU ha abbandonato
Con o senza religione, i buoni si comportano bene e i cattivi male, ma ci vuole la religione per far comportare male i buoni.
(Steven Weinberg)
Pike
Rampante Reduce
Rampante Reduce
Messaggi: 5460
Iscrizione: domenica 20 gennaio 2008, 1:13
Desktop: Kubuntu
Distribuzione: 20.04 x64
Contatti:

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da Pike »

Dal PDF, tutti i modelli di CPU di cui non pubblicheranno mitigazioni.

Codice: Seleziona tutto

Intel® Core™ Extreme Processor i7 - 920XM, 940XM
Intel® Core™ Processor i7 - 720QM, 740QM, 820QM, 840QM
Intel® Core™ Processor Extreme Edition i7 - 975
Intel® Core™ Processor i7-920, 930, 950, 960
Intel® Core™ Processor Extreme Edition i7 965
Intel® Core™ Processor i7 920, 940
Intel® Xeon® Processor W3520, W3530, W3540, W3550, W3565, W3570, W3580
Intel® Core™ Extreme Processor i7 - 920XM, 940XM
Intel® Core™ Processor i7 - 720QM, 740QM, 820QM, 840QM
Intel® Core™ i7 - 970, 980
Intel® Core™ Processor Extreme Edition i7 - 980X, 990X
Intel® Xeon® Processor W3690  
Intel® Xeon® Processor L5408, L5410, L5420 
Intel® Xeon® Processor E5405,E5410,E5420,E5430, E5440, E5450, E5462, E5472
Intel® Xeon® Processor X5450, X5460, X5470, X5472, X5482
Intel® Xeon® Processor L5408, L5410, L5420, L5430 
Intel® Xeon® Processor E5405,E5410,E5420,E5430, E5440, E5450, E5462, E5472
Intel® Xeon® Processor X5450, X5460, X5470, X5492
intel® Celeron® Processor P1053
Intel® Xeon® Processor EC3528, EC3529, EC5509, EC5539, EC5549, LC3518, LC3528, LC5518, LC5528 

Penryn
Intel® Core™2 Extreme Processor X9000, X9100
Intel® Core™2 Quad Processor Q9000, Q9100
Intel® Core™2 Duo Processor T6400, T6500, T6670, T8100, T8300, T9300, T9400, T9500, T9550, T9600, T9800, T9900, SU9300, SU9400, SU9600, SP9300, SP9400, 
SP9600, SL9380, SL9400, SL9600, SL9300, P7350, P7370, P7450, P7550, P7570, P8400, P8600, P8700, P8800, P9500, P9600, P9700 
Intel® Core™2 Solo Processor SU3500, ULV SU3500, ULV SU3300
Intel® Pentium® Processor T4200, T4300, T4400, T4500
Intel® Celeron® Processor 900, 925, SU2300, T3100, T3300, T3500, ULV 763
Intel® Celeron® M Processor ULV 722, ULV 723, ULV 743
Intel® Atom® Processor x3 - C3200RK, x3 - C3230RK
Intel® Core™ 2 Duo Processor E7200, E7300, E8190, E8200, E8300, E8400, E8500
Intel® Core™ 2 Duo Processor E7400, E7500, E8400, E8500, E8600
Intel® Pentium® Processor E5200, E5300, E5400, E5500, E5700, E5800, E6300, E6500, E6500K, E6600, E6700, E6800
Intel® Celeron® Processor E3200, E3300, E3400, E3500
Intel® Xeon® Processor E3110, E5205, E5220, L5240, X5260, X5272
Intel® Xeon® Processor E3110, E3120, E5205, E5220, L3110, L5215, L5240, X5260, X5270, X5272
Intel® Core™2 Extreme Processor QX9650, QX9770, QX9775
Intel® Core™2 Quad Processor Q8200, Q8200S, Q8400, Q8400S, Q9300, Q9400, Q9400S, Q9450, Q9500, Q9505, Q9505S, Q9550, Q9550S, Q9650
Intel® Xeon® Processor L3360, X3320, X3330, X3350, X3360, X3370, X3380
Mi fa girare le nocciole che abbiano tenuto fermo Penryn. E sì, ne ho due...
Sono colui che fa cose che non servono...
Secondo Principio di Dilbert, di Scott Adams. "Si parte dalla certezza che siamo tutti idioti". Ed alcuni su questo mi ab-battono alla grande.
Come certificato dalla moderazione, incivile e maleducato. You have been warned.
Avatar utente
wilecoyote
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 15349
Iscrizione: giovedì 20 agosto 2009, 16:21
Desktop: Kubuntu et alii
Distribuzione: 9.04 32bit 14/18/20/22.04 LTS 64bit
Sesso: Maschile
Località: Ceranesi - Ge

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da wilecoyote »

:) Salve, nell'elenco sono presenti anche i miei 3 processori, forse perché i miei portatili vanno o superano i 10 anni.

Me ne farò una ragione.

:ciao: Ciao
ACER Extensa 5230E 2,2 Ghz cpu Celeron 900 hdd 160 GB Ram 1 GB scheda video Intel GM500
ACER Extensa 5635Z 2,2 Ghz cpu Celeron T3100 hdd 320 GB Ram 4 GB scheda video Intel Mobile 4
Quando una Finestra chiusa incontra un Pinguino la Finestra chiusa è una Finestra aperta.
Avatar utente
trekfan1
Moderatore Globale
Moderatore Globale
Messaggi: 23381
Iscrizione: domenica 21 maggio 2006, 10:51
Desktop: Gnome
Distribuzione: Ubuntu 23.10 e 24.04 (dev)
Sesso: Maschile
Località: Formigine (MO) | Accecante Asceta

Re: bug nelle CPU: Spectre e Meltdown

Messaggio da trekfan1 »

Scrivi risposta

Ritorna a “Bar Ubuntu”

Chi c’è in linea

Visualizzano questa sezione: Lucio C e 21 ospiti