
17 Febbraio 2020
A distanza di una settimana dall'annuncio del nuovo microcode Intel per i processori affetti dalle vulnerabilità MDS (Microarchitectural Data Sampling) comunemente conosciute come Zombieload o RIDL, Microsoft e Intel hanno rilasciato gli aggiornamenti per le varie versioni di Windows 10, già disponibili per il download attraverso il Microsoft Update Catalog.
Più in dettaglio, gli aggiornamenti sono disponibili per tutte le versioni di Windows 10, compresa la più recente versione del November Update (disponibile da gennaio); unica eccezione la versione Windows 10 1511 che, almeno al momento, non ha ricevuto il nuovo microcode.
Le patch in questione risolvono diversi problemi e sono ora disponibili per una vasta gamma di processori Intel affetti dalle vulnerabilità, compresi i modelli delle famiglie Intel Denverton, Sandy Bridge, Sandy Bridge E/EP, Valley View e Whiskey Lake U.
Bisogna sottolineare che i vari aggiornamenti non arriveranno attraverso il canale di Windows Update e dovranno essere scaricati e installati manualmente dagli utenti. Per questo motivo consigliamo di consultare e valutare i report degli utenti sul blog ufficiale Microsoft, il tutto per evitare ulteriori problemi/bug o un eventuale impatto negativo sulle prestazioni (ricordiamo ad esempio il primo aggiornamento per Zombieload e i relativi benchmark).
A seguire l'elenco degli aggiornamenti con i link per il download delle varie versioni di Windows 10:
La (mia) postazione da Creator: dal Desktop MSI al Monitor 5K Prestige
Recensione Mac Mini Apple Silicon M1, ho QUASI sostituito il mio desktop da 2K euro
Recensione HONOR Router 3: il miglior Router Wi-Fi 6 qualità/prezzo
Apple Silicon è il futuro di Apple: da desktop a smartphone, andata e ritorno
Commenti
Anche a me
Per i video di youtube io usavo Mytube dallo store, che era molto più rapido
Ai tempi però dava qualche problema con i video a 60fps, ma non ho più riprovato
Non sono sicuro che quelle stringhe siano relative a questa patch, è vero che sono relative a zombieload ma sul mio sistema è da mesi che quelli voci esistono e sono true.
Ci sono articoli di quasi un anno fa su questo:
https:// www.zdnet. com/article/how-to-test-mds-zombieload-patch-status-on-windows-systems/
Le virgole sono l'unica cosa corretta .
Si anche il mio ultrabook con i3 6100u è diventato lentissimo. A livello software avendo un ssd da appena 128gb non c'è nulla, lo uso solo per slide e scrittura, ma è così lento che impiega 2-3 secondi per passare allo schermo intero su youtube.
Io ho un chromebook con Win10 installato.
Il poveretto ha solo un celeron e ora è diventato inutilizzabile, tutte queste patch lo hanno ammazzato.
Rido dal mio Ryzen 5 3600
Io so solo che ho un Lenovo yoga book con atom e un teclast con core M, ed entrambi col tempo sono diventati molto ma molto più lenti (non per motivi software, dato che tengo tutto pulito con pochissimi programmi)
mille grazie AMD! :)
Un colabrodo, sarei curioso di vedere benchmark prima e dopo tutte le patch tappa buchi degli ultimi 2 anni.
no se il tostapane ha cpu intel (ammesso che il ragionamento sia valido)
sono patch software quindi le avrai solo se supportate dal sistema operativo che andrai ad installare
Dipende da quale versione parti, nelle future release già ci saranno le patch, se formatti ora, devi aggiornare da WU
Se un giorno dovessi formattare il pc queste patch rimarrebbero o andrebbero reinstallate nuovamente?
ok dopo aver aggiornato il microcode potete fare il seguente check per vedere se siete protetti.
---------
1. Digitate PowerShell nel campo di ricerca di Windows ed eseguitelo come amministratore.
2. Copiate e incollate la stringa $SaveExecutionPolicy = Get-ExecutionPolicy per salvare l’attuale stato della policy circa i diritti di accesso e premete Invio.
3. Copiate e incollate la stringa Set-ExecutionPolicy RemoteSigned -Scope Currentuser, premete Invio e confermate con S.
4. Copiate e incollate la stringa Install-Module SpeculationControl, premete Invio e confermate con S se necessario.
5. Copiate e incollate la stringa Get-SpeculationControlSettings, premete Invio e confermate con S se necessario.
---------
vi farà il check di diverse vulnerabilità, quella che ci interessa è l'ultima della lista (MDS)
Windows OS support for MDS mitigation is present: TRUE
Hardware is vulnerable to MDS: TRUE
Windows OS support for MDS mitigation is enabled: TRUE
se tutto è corretto e il microcode è stato applicato correttamente, l'ultima voce dovrà restituire TRUE (vedere img allegata)
dopodichè rimettete l'execution policy com'era prima con il comando:
6. Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser https://uploads.disquscdn.c...
Infatti li ci sarebbe stato bene un punto
é più veloce il mio tostapane e costa meno di queste cpu, morale:
O comprate AMD o comprate dei tostapane, cadete in piedi in entrambi i casi
avevo letto microonde
Gli è scappata.
si sarà sbagliato
Una l'ha messa.
Puoi scrivere usando qualche virgola?
Grazie
non aggiornano l' ultimo perchè poi si va a fare i test e risulta ancora più ciofeca di quanto sia, aggiorneranno più avanti quanti i test saranno stati fatti e si continuerà a confrontare con amd pre patch