On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
Le 04/01/2018 à 22:19, Rambo a écrit :On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3),
and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de
sécurité lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
A priori, c'est prévu dans un noyau, ou une correction de noyaux.
Donc, quand ces noyaux seront prêts, les gestionnaires de
distributions lanceront une maj.
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3),
and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de
sécurité lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
A priori, c'est prévu dans un noyau, ou une correction de noyaux.
Donc, quand ces noyaux seront prêts, les gestionnaires de
distributions lanceront une maj.
Le 04/01/2018 à 22:19, Rambo a écrit :On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3),
and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de
sécurité lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
A priori, c'est prévu dans un noyau, ou une correction de noyaux.
Donc, quand ces noyaux seront prêts, les gestionnaires de
distributions lanceront une maj.
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
Le 04/01/2018 à 22:19, Rambo a écrit :On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3),
and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous Linux
pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux
Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3),
and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous Linux
pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux
Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Le 04/01/2018 à 22:19, Rambo a écrit :On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3),
and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous Linux
pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux
Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Bonne question, je me demandais comment ça allait se passer sous Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Bonne question, je me demandais comment ça allait se passer sous Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Bonne question, je me demandais comment ça allait se passer sous Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Le 05/01/2018 à 09:19, Pierre www.zetrader.fr a écrit :Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux
Mint, qui se met à jour de temps en temps, c'est peut-être ça.Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Idem chez AMD (qui est aussi impacté) : Il y a un pilote
"AMD64-microcode" dans le gestionnaire (pour mon proc AMD...).
Le 05/01/2018 à 09:19, Pierre www.zetrader.fr a écrit :
Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux
Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Idem chez AMD (qui est aussi impacté) : Il y a un pilote
"AMD64-microcode" dans le gestionnaire (pour mon proc AMD...).
Le 05/01/2018 à 09:19, Pierre www.zetrader.fr a écrit :Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux
Mint, qui se met à jour de temps en temps, c'est peut-être ça.Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Idem chez AMD (qui est aussi impacté) : Il y a un pilote
"AMD64-microcode" dans le gestionnaire (pour mon proc AMD...).
Le 05/01/2018 à 09:39, Sergio a écrit :Le 05/01/2018 à 09:19, Pierre www.zetrader.fr a écrit :Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans
Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Idem chez AMD (qui est aussi impacté) : Il y a un pilote
"AMD64-microcode" dans le gestionnaire (pour mon proc AMD...).
Tiens, je ne savais pas qu'AMD était touché aussi.
Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.
Le 05/01/2018 à 09:39, Sergio a écrit :
Le 05/01/2018 à 09:19, Pierre www.zetrader.fr a écrit :
Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans
Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Idem chez AMD (qui est aussi impacté) : Il y a un pilote
"AMD64-microcode" dans le gestionnaire (pour mon proc AMD...).
Tiens, je ne savais pas qu'AMD était touché aussi.
Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.
Le 05/01/2018 à 09:39, Sergio a écrit :Le 05/01/2018 à 09:19, Pierre www.zetrader.fr a écrit :Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans
Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Idem chez AMD (qui est aussi impacté) : Il y a un pilote
"AMD64-microcode" dans le gestionnaire (pour mon proc AMD...).
Tiens, je ne savais pas qu'AMD était touché aussi.
Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.
Tiens, je ne savais pas qu'AMD était touché aussi.
Tiens, je ne savais pas qu'AMD était touché aussi.
Tiens, je ne savais pas qu'AMD était touché aussi.
Tiens, je ne savais pas qu'AMD était touché aussi.
Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.
Tiens, je ne savais pas qu'AMD était touché aussi.
Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.
Tiens, je ne savais pas qu'AMD était touché aussi.
Mais c'est quoi le problème plus exactement ?
J'ai entendu dire à la radio ce matin que c'est une faille qui n'a
jamais exploité au niveau sécurité, mais que cela ralentirait le
processeur cette faille.
Le 05/01/2018 à 09:48, Pierre www.zetrader.fr a écrit :
utilisable, finalement par des chercheurs de Google qui ont montré que
ça permettait de lire rapidement toute la mémoire de la machine à
Le 05/01/2018 à 09:48, Pierre www.zetrader.fr a écrit :
utilisable, finalement par des chercheurs de Google qui ont montré que
ça permettait de lire rapidement toute la mémoire de la machine à
Le 05/01/2018 à 09:48, Pierre www.zetrader.fr a écrit :
utilisable, finalement par des chercheurs de Google qui ont montré que
ça permettait de lire rapidement toute la mémoire de la machine à