Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В начале марта 2018 года представители Microsoft объявили о том, что компания поможет Intel распространить микрокоды, устраняющие уязвимость Spectre (Variant 2), и предоставит обновления пользователям Windows.
Тогда инженеры Microsoft представили первое обновление такого рода, вошедшее в состав KB4090007. В этот пакет вошли обновленные микрокоды Intel для процессоров Skylake, устраняющие уязвимость Spectre (Variant 2), то есть CVE 2017-5715.
Теперь, почти одновременно с мартовским «вторником обновлений», разработчики Microsoft опубликовали новые микрокоды для множества моделей процессоров Skylake, Kaby Lake и Coffee Lake, существенно расширив пакет KB4090007. К сожалению, обновления предназначены только для пользователей Windows 10 (1709) и Windows Server (1709, Datacenter и Standard). Кроме того, патчи по-прежнему не доставляются автоматически, посредством механизма Windows Update, то есть скачивать и устанавливать их придется вручную.
Кроме того, в этом месяце «вторник обновлений» принес новые патчи против уязвимости Meltdown для x86-разрядных версий Windows 7 и 8.1.
Также стоит отметить, что представители Microsoft приняли решение частично отказаться от использования специальных ключей реестра, при помощи которых Windows проверяла совместимость антивирусов с патчами для уязвимостей Meltdown и Spectre. Увы, но это нововведение актуально только для пользователей Windows 10, а для пользователей Windows 7, 8 и 8.1 все пока остается по-прежнему, и перед установкой исправлений ОС проверяет наличие специальной записи в реестре.
Стало известно, что компания Microsoft временно расширяет свою bug bounty программу, добавляя в нее новый класс багов. Компания готова вознаградить исследователей за обнаружение «спекулятивных» уязвимостей и создание эксплоитов для них.
Напомню, что эксплуатация проблем Meltdown и Spectre напрямую связана с тем, что все современные процессоры используют архитектуру с внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмом исполнения команд.
Microsoft предложила искать такие проблемы до 31 декабря 2018 года. Размер вознаграждений за эксплуатацию подобных Meltdown и Spectre проблем в Windows и Azure составляет до 250 000 долларов. Более подробно с условиями этой инициативы можно ознакомиться здесь.
Компания Intel, в свою очередь, рассказала о том, что новые модели процессоров будут защищены от проблем, подобных Meltdown и Spectre, на аппаратном уровне. Новая защита закрывает возможность эксплуатации Meltdown (CVE-2017-5754), а также Spectre Variant 2 (CVE-2017-5715). В свою очередь, проблема Spectre Variant 1 (CVE-2017-5753, bounds check bypass) по-прежнему будет решаться софтверными патчами.
В частности, глава Intel Брайан Кржанич (Brian Krzanich) сообщил, что встроенной защитой от side-channel атак оснастят серверные процессоры Intel Xeon Scalable (кодовое название Cascade Lake), а также 8 поколение Intel Core. Релиз данных моделей CPU запланирован на вторую половину 2018 года.
Кржанич опубликовал в блоге компании видео, которое можно увидеть ниже. Ролик рассказывает о том, как именно будет реализован эта защита. Так, компания планирует использовать специальные «разделы» и «защитные стены» для физического удержания вредоносного кода в других областях CPU, тем самым не давая малвари осуществить «спекулятивную» атаку в принципе.
|
|