Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В первых числах января 2018 года весь мир узнал о глобальных уязвимостях Meltdown и Spectre, которым подвержены практически все современные и не слишком процессоры и, следовательно, устройства. Более того, оказалась, что бороться с этими уязвимостями весьма тяжело, причем большинство проблем провоцируют даже не сами баги, но «кривые» исправления, которые поспешили выпустить почти все крупные вендоры.
Напомню, что суммарно в «набор» Meltdown и Spectre входят три CVE: Meltdown (CVE-2017-5754) а также Spectre (Variant 1 — CVE-2017-5753 и Variant 2 — CVE-2017-5715). Если Meltdown и Spectre, Variant 1, в теории можно исправить на уровне ОС, то полное исправление Variant 2 требует также обновления прошивки/BIOS/микрокода, из-за чего и возникают многочисленные проблемы.
Ранее уже оказывалось, что выпущенные патчи зачастую несовместимы с антивирусными решениями, вызывают отказ в работе некоторых систем, провоцируют BSOD и частые перезагрузки, а также заметно снижают производительность.
Хуже того, на прошлой неделе компания Intel приостановила распространение исправлений для устранения Spectre (Variant 2), призвав пользователей и производителей дождаться нормально работающих версий микрокодов. Согласно официальному заявлению, инженеры компании определили, что именно вызывало сбои в работе и частые перезагрузки на платформах Broadwell и Haswell (хотя проблемы наблюдаются и на других архитектурах, включая Ivy Bridge, Sandy Bridge, Skylake и Kaby Lake), и теперь ведется активная разработка и тестирование новых патчей.
После публикации этого заявления Intel с аналогичными предупреждениями выступили и другие компании, включая Red Hat, Dell, HP и Lenovo. Производители оперативно убрали со своих страниц поддержки проблемные обновления BIOS/UEFI, предназначенные для устранения CVE-2017-5715, и тоже призвали пользователей не устанавливать данные патчи.
Теперь к срочному «отзыву патчей» присоединились и инженеры компании Microsoft, которые, впрочем, избрали немного другой вариант решения проблемы. В субботу, 27 января 2018 года, Microsoft опубликовала исправление KB4078130, предназначенное для Windows 7 (SP1), Windows 8.1, всех версий Windows 10, а также всех поддерживаемых вариаций Windows Server. Данный патч отключает защиту от уязвимости Spectre, Variant 2, так как инженеры компании тоже решили дождаться выпуска исправленных микрокодов Intel.
На случай, если пользователь по какой-либо причине не может установить на свое устройство этот «корректирующий» патч, Microsoft опубликовала подробные инструкции (для десктопов и серверных решений), в которых объясняется, как отключить защиту от Spectre, Variant 2, вручную, путем внесения изменений в реестр.
|
|