Registar
Página 72 de 74 PrimeiroPrimeiro ... 22627071727374 ÚltimoÚltimo
Resultados 1,066 a 1,080 de 1109
  1. #1066
    GIF Master Avatar de tiran
    Registo
    Apr 2013
    Local
    Moscovo
    Posts
    4,878
    Avaliação
    16 (100%)
    Coincidência então... Nada do género "O dinheiro é do meu amigo Carlos Santos Silva"...
    GOD OF AWESOME SIGNATURES - KING OF GIFS - TRIGGER OF TROLLS

    Ofendido por este post? Clique aqui.

  2. #1067
    Tech Mestre Avatar de Winjer
    Registo
    Feb 2013
    Local
    Santo Tirso
    Posts
    8,603
    Avaliação
    3 (100%)
    Windows 10 CPU Bug Fix Patch Benchmarks

    Em situações CPU bound, mesmo em jogos, parece que só se perde 1 ou 2 % de desempenho.
    Mas em situações com muito I/O as perdas já é maior.
    De uma forma geral, para o consumidor comum, vai ver pouca diferença.

    Mas dos testes em servidores que vi, as perdas são enormes.
    Por exemplo, ainda ontem a Epic mostrou como a utilização de CPU num servidor para jogos aumentou de 25% para 60% com esta patch.

  3. #1068
    Tech Mestre Avatar de Winjer
    Registo
    Feb 2013
    Local
    Santo Tirso
    Posts
    8,603
    Avaliação
    3 (100%)
    Asus Bios update - lista de motherboards
    https://www.asus.com/News/V5urzYAT6myCC1o2

  4. #1069
    GIF Master Avatar de tiran
    Registo
    Apr 2013
    Local
    Moscovo
    Posts
    4,878
    Avaliação
    16 (100%)
    A minha está na lista mas ainda não estão disponíveis para download...
    GOD OF AWESOME SIGNATURES - KING OF GIFS - TRIGGER OF TROLLS

    Ofendido por este post? Clique aqui.

  5. #1070
    Tech Mestre Avatar de Winjer
    Registo
    Feb 2013
    Local
    Santo Tirso
    Posts
    8,603
    Avaliação
    3 (100%)
    Testes com o update da bios e a patch:



    Mesmo em jogos já é frequente ver diferenças de 3-4%.
    E 40% de perda de desempenho com um nvme. jasus


    ----------------------

    Última edição de Winjer : 07-01-18 às 17:14

  6. #1071
    let the flames continue
    o que se assiste agora tambem é a venda desenfriada nos usados de processadores intel e nada de amd ou muito pouco

  7. #1072
    Tech Novato
    Registo
    Oct 2017
    Posts
    69
    Avaliação
    0
    Isto vai ser similar ao dieselgate. Passado uns tempos já ninguém vai querer saber disto. Arrisco-me a dizer mesmo que muitas empresas vão mandar lixar o patch em nome da performance e pronto.

  8. #1073
    Tech Mestre Avatar de Winjer
    Registo
    Feb 2013
    Local
    Santo Tirso
    Posts
    8,603
    Avaliação
    3 (100%)
    Para consumidores comuns e jogadores, a perda de desempenho dos Intel com esta patch e a nova bios, mais as melhorias que o Ryzen tem recebido com as novas AGESAs, significa que a vantagem de IPC da Intel quase desapareceu.
    Para empresas, significa que os CPUs da Intel estão em enorme desvantagem em relação à AMD.
    Uma empresa não se pode dar ao luxo de ter buracos de segurança no seu sistema informático, especialmente as maiores. Os segredos de tecnologia, contratos, organização interna, trafulhices e afins, têm um valor muito superior do que ter de substituir servidores.
    A partir de agora, uma empresa que perca dados de clientes por causa desta falha de segurança arrisca-se a levar com um processo crime público enorme. Por isso, nem vale a pena andar a arriscar a poupar nos servidores.

  9. #1074
    Master Business & GPU Man Avatar de Enzo
    Registo
    Jan 2015
    Local
    País Campeão Euro 2016
    Posts
    6,117
    Avaliação
    41 (100%)
    Última edição de Enzo : 07-01-18 às 19:39
    Devido à falta de espaço na assinatura, resolvi colocar em "Acerca de mim" os meus projectos]
    http://www.portugal-tech.pt/member.php?u=801

  10. #1075
    Tech Mestre Avatar de Winjer
    Registo
    Feb 2013
    Local
    Santo Tirso
    Posts
    8,603
    Avaliação
    3 (100%)
    Epic Games blames Fortnite issues on Meltdown patches

    Olha as empresas a começarem a ficar lixadas com a Intel....

  11. #1076
    Tech Veterano Avatar de MTPS
    Registo
    Oct 2013
    Posts
    4,999
    Avaliação
    6 (100%)
    Citação Post Original de Enzo Ver Post
    A Intel preocupada com os utilizadores da AMD é que me deixa estupefacto.

    A cara de pau destes gajos devia ser objecto de estudo, querem-se enfiar no mesmo saco que a AMD, mas estão-se a esquecer que:

    "Spectre v1: "Bounds-Check Bypass".

    The CPU is tricked into speculatively loading data from outside the bounds of an array which is bounds-checked, ie. at a virtual address chosen by the attacker. The bounds-check means that the data is never actually loaded into registers visible to the program. However, the data can be passed through several subsequent speculative instructions, including loads from dependent addresses, so cache-timing effects can be used as a side-channel to exfiltrate the data. The data, however, must legitimately be readable by the same process.
    This vulnerability is difficult to exploit usefully. In most cases where it's possible to inject code to perform the attack, you can simply inject code to read the data directly, instead. Proofs of concept use JIT compilers (eBPF and Javascript) to implement the attack.


    Vulnerable CPUs: Potentially anything with branch-prediction and a sufficiently deep pipeline. This is not an x86-specific exploit. The newer the CPU, the more likely it is vulnerable. In particular on the AMD side, Piledriver, Excavator and Ryzen are confirmed to be vulnerable - but this is nothing special. Potentially even K6 and Pentium Pro are vulnerable, but early Atoms and the Pentium-MMX are not.


    Software Mitigation: Bounds-checked array accesses in untrusted JIT-compiled code should be associated with a memory barrier, so that the array access itself is not speculatively executed with respect to the bounds check. This has a small performance impact on JIT-compiled code.


    Spectre v2: "Branch Target Injection".


    The CPU is tricked into mispredicting an indirect branch (commonly used to implement 'virtual' functions in C++, or jump tables in the kernel) to speculatively execute program code chosen by the attacker. This code can directly read data visible to the process executing the branch, then perform a dependent read to permit exfiltration over the same cache-timing side-channel as Spectre v1. The exfiltrated data may reside in a privileged address space, if the targeted branch happens to be in privileged code.
    The architectural results of this speculative execution are cancelled when the true branch target becomes known to the CPU, and true execution resumes from the correct address; it is therefore difficult to detect that the attack has taken place. The branch-target injection can be performed by another process or thread executing on the same CPU core as the target process, since the Branch Target Buffer (BTB) is shared between them.
    This vulnerability is potentially useful to a local attacker. It can obtain secret data from a privileged address space, such as cryptographic tokens or the location of a viable Rowhammer target.


    Vulnerable CPUs: This attack requires poisoning the CPU's BTB. This is easy on at least Intel Haswell CPUs (and probably some other Intel CPUs), because BTB entries are aliased in a very predictable way. Some recent ARM Cortex-A series CPU cores are reportedly vulnerable too, for the same reason. It is much more difficult on all AMD CPUs, because BTB entries are not aliased - the attacker must know (and be able to execute arbitrary code at) the exact address of the targeted branch instruction.


    Software Mitigation: Indirect branches that can be mispredicted should be removed from privileged code. This is apparently being done in the Linux kernel on vulnerable CPUs. It's not yet clear what the performance impact is, but it should be small.


    Meltdown: "Rogue Data Cache Load".


    The CPU is tricked into speculatively loading data which is in the L1 D-cache, but which is marked as unreadable in the page tables. Such data is typically accessible to privileged code running in the same process (eg. upon executing a syscall), and is left mapped but unreadable as a performance optimisation. As with the Spectre attacks, the attack relies on passing the data through further speculatively-executed instructions to perform side-channel exfiltration, and normal execution resumes with no obvious side-effects once the speculation window closes.
    This vulnerability is potentially useful to a local attacker. It can obtain secret data from a privileged address space, such as cryptographic tokens or the location of a viable Rowhammer target.


    Vulnerable CPUs: This attack requires that the CPU fails to promptly check security flags while performing L1 D-cache loads for a speculatively-executed instruction. Various Intel CPUs (everything from Nehalem and Silvermont onwards, including Coffee Lake and Xeon Phi) are vulnerable. AMD CPUs are not vulnerable.


    Software Mitigation: Operating Systems can fully unmap privileged address spaces, instead of merely marking them as inaccessible, when kernel-mode code is not being executed. This means that the rogue load in the attack code will not find the target data. This carries a significant overhead for each syscall, because switching to the alternative page tables and back requires flushing the TLBs twice. Some syscall-heavy workloads could see 30% or worse slowdown. Workloads which make few syscalls, or which are bottlenecked by other components, will see little or no degradation."

    -----------------------------------------------------------

    O que passa nos chips Intel é muitíssimo mais grave do que o que acontece em alguns cpus AMD (...). Mas como os tipos sabem que ninguém se vai dar ao trabalho de perceber a questão, querem deixar a imagem de que não foram os únicos a trocar segurança por performance

    Intel a Intelar, bonita damage control
    AMD SAPPHIRE ASROCK POWER EVERYWHERE. DEATH TO INTEL.

  12. #1077
    Tech Membro Avatar de Nirvana91
    Registo
    Jun 2013
    Local
    Lisboa
    Posts
    3,022
    Avaliação
    0
    Pelo que tive a ver no YouTube a performance em jogos não muda em nada depois do Update do Windows.
    Corsair 350D
    Board:
    Maximus VI Gene | Cpu: i5 4670K @ 4200Mhz - Corsair H110 | Graf: AMD R9 FURY @ 1095/500 | Ram: Gskill 4x4GB 1600mhz 1.35v |Disco: 2x SSD OCZ Vertex 3 MAX IOPS 120GB Raid 0 for OS + SSD MX300 525Gb for Games + Seagate 7200.12 500GB for Data |Fonte: Corsair RM750x | Monitor: AOC 2460PF 144Hz FreeSync

  13. #1078
    Tech Veterano Avatar de MTPS
    Registo
    Oct 2013
    Posts
    4,999
    Avaliação
    6 (100%)
    Em jogos é normal que não se note nada.

    Mas...nos jogos online do momento, como por exemplo o Fortnite, os servers estão com diversos problemas e os próprios devs já vieram referir que se deve ao "meltdown".

    As implicações disto são bastantes no que toca a tudo o que seja servidores, etc.
    AMD SAPPHIRE ASROCK POWER EVERYWHERE. DEATH TO INTEL.

  14. #1079
    Tech Novato
    Registo
    Oct 2017
    Posts
    69
    Avaliação
    0
    É de no mínino colocar em causa qualquer coisa Intel related dita por quem tem na assinatura e passo a citar "death to Intel". Qualquer coisa que alguém assim diga, é biased.

  15. #1080
    Tech Mestre Avatar de Winjer
    Registo
    Feb 2013
    Local
    Santo Tirso
    Posts
    8,603
    Avaliação
    3 (100%)
    Com a o update do Windows e da bios já se vai notar um pouco no frame rate. Dependendo do jogo, vai desde 0% até perdas de 5%.

 

 
Página 72 de 74 PrimeiroPrimeiro ... 22627071727374 ÚltimoÚltimo

Informação da Thread

Users Browsing this Thread

Estão neste momento 1 users a ver esta thread. (0 membros e 1 visitantes)

Bookmarks

Regras

  • Você Não Poderá criar novos Tópicos
  • Você Não Poderá colocar Respostas
  • Você Não Poderá colocar Anexos
  • Você Não Pode Editar os seus Posts
  •