Для работы проектов iXBT.com нужны файлы cookie и сервисы аналитики.
Продолжая посещать сайты проектов вы соглашаетесь с нашей
Политикой в отношении файлов cookie
Я ездил в том месте много раз. Развязка немного по-дебильному сделана, на ней путается даже GPS-навигатор гарминовский. Раза три (после 10-часового перелёта из Европы в Сан-Фран) поворачивал неправильно и вместо Санта-Клары приезжал в Маунтин Вью :D
Плюс в том месте ещё взялись расширять дорогу несколько лет назад — до сих пор ремонт идёт, судя по видео. В общем, ездить там на автопилоте — очень плохая идея.
Теоретически, если пар перегревать до 700-1000+ градусов, то 50-60% выжать можно. Первая стадия МГД, вторая — обычная паровая турбина, оставшееся можно использовать в холодильной машине.
Осталась небольшая проблема — промышленных МГД нет, да и водяной бачок на тысячу градусов та ещё радость.
Да конечно правильно, у них давно уже 2*2 = 3.5 + 0.5i.
А если отбросить сарказм — скорее всего бока в синхронизации параллельных вычислений (в софте), на Вольте модель многопоточности больше похожа на нормальную, вот и полезло.
Проблема ещё в том, что нейросеть, которая вроде как должна делать сегментацию и выделять препятствия, делает это не со 100% вероятностью.На что она натренировалась это делать и на каком очередном примере она сломается — одному богу известно. Примеров, когда к изображению добавляют незаметный глазу шум, а распознающая сеть слетает с катушек — полно. Могло быть и так, что тётку с великом она за препятствие не посчитала. Тем более что темно было, изображение с камеры шумное…Да, человеки, не спешите радоваться — ваш распознаватель сбоит чаще, хотя и по совсем другим причинам.
В общем, если кому ещё интересно.
Жалобы за попытки незаконных манипуляций стоимостью акций AMD поданы в американский регулятор.
Вероятный зачинщик этой херни — мутная инвестконтора Viceroy Research (ранее Viceroy CAPITEK, занимавшаяся подобным в отношении других компаний для скупки акций подешёвке).
«Видео» «офиса» «CTS LABS» смонтировано на фотографиях из фотостока.
https://i.imgur.com/OkWlIxA.jpg
Телеканал CNBC, планировавший передачу с представителем Viceroy, сдал назад (впрочем, от жалоб их это не спасло).
По ребятам плачет тюрячка. Живое освещение «уязвимостей» идёт на reddit AMD.
Вы абсолютно правы. Если у нас есть системные вызовы, позволяющие перейти в режим ядра — значит, у нас есть уязвимости в системных вызовах и кто угодно может выполнить любой код в режиме ядра!
А гаечный ключ на 32/64, который надо повернуть, чтобы разрешить ЭВМ перейти в режим ядра, прекрасно устраняет целый класс опасных уязвимостей! Опять же, если хакер попытается пронести его в дата-центр, это будет визуально заметно.
Про прерывания — большинство современных устройств, особенно высокоскоростных, используемых в дата-центрах, постепенно отказывается от их использования. Вместо этого используется общая память и поллинг, как раз для того, чтобы исключить переходы в режим ядра — очевидно, производители предпринимают шаги для ликвидации данного класса уязвимостей! Вчерась DPDK+OVS на десятке серверов подымал — 40 Гбит/с и ни одного прерывания!
Это вряд ли работа Интел. Те бы куда более обстоятельно подошли (наверняка работа по документированию уязвимостей в CPU AMD там ведётся и это правильно).
Больше похоже на шантажистов-аматоров. Даже CVE не зарегистрировали — хотя там Proof-of-Concept надо предоставить, так что неудивительно.
Новые 1900X уже гонятся до 4.3-4.4, просто за счёт улучшений 14нм 9Т. Если серверных процессоров на 12нм не будет (а их не будет), никто не помешает АМД перейти на 10.5Т и тогда Зены гнаться будут не хуже бульдозера… Жрать, правда, тоже.
Сталкивался с очень похожим случаем в 2013, во времена Sandy Bridge. Частное облако, ВМка с php-сервисом. Сервис взломали, используя уязвимость php. Дальше код сбежал с ВМки на гипервизор, несмотря на то, что апач/пхп работали с ограниченными правами, оттуда — на остальные ВМки, тогда аудит забил тревогу. Всё облако не взломали только потому, что лежала менеджмент-сеть и попасть с одного гипервизора на другой было нельзя.
Следов взлома kvm не осталось. Кто ломал, как ломал — осталось неизвестным. После открытия информации о meltdown стало немного понятнее, как.
Плюс в том месте ещё взялись расширять дорогу несколько лет назад — до сих пор ремонт идёт, судя по видео. В общем, ездить там на автопилоте — очень плохая идея.
Осталась небольшая проблема — промышленных МГД нет, да и водяной бачок на тысячу градусов та ещё радость.
В общем, проще взять панели и не париться, ага.
А если отбросить сарказм — скорее всего бока в синхронизации параллельных вычислений (в софте), на Вольте модель многопоточности больше похожа на нормальную, вот и полезло.
Жалобы за попытки незаконных манипуляций стоимостью акций AMD поданы в американский регулятор.
Вероятный зачинщик этой херни — мутная инвестконтора Viceroy Research (ранее Viceroy CAPITEK, занимавшаяся подобным в отношении других компаний для скупки акций подешёвке).
«Видео» «офиса» «CTS LABS» смонтировано на фотографиях из фотостока.
https://i.imgur.com/OkWlIxA.jpg
Телеканал CNBC, планировавший передачу с представителем Viceroy, сдал назад (впрочем, от жалоб их это не спасло).
По ребятам плачет тюрячка. Живое освещение «уязвимостей» идёт на reddit AMD.
А гаечный ключ на 32/64, который надо повернуть, чтобы разрешить ЭВМ перейти в режим ядра, прекрасно устраняет целый класс опасных уязвимостей! Опять же, если хакер попытается пронести его в дата-центр, это будет визуально заметно.
Про прерывания — большинство современных устройств, особенно высокоскоростных, используемых в дата-центрах, постепенно отказывается от их использования. Вместо этого используется общая память и поллинг, как раз для того, чтобы исключить переходы в режим ядра — очевидно, производители предпринимают шаги для ликвидации данного класса уязвимостей! Вчерась DPDK+OVS на десятке серверов подымал — 40 Гбит/с и ни одного прерывания!
Всё остальное — баг.
Больше похоже на шантажистов-аматоров. Даже CVE не зарегистрировали — хотя там Proof-of-Concept надо предоставить, так что неудивительно.
«Компания» из аж целых трёх работников. Странно как-то. Подожду комментариев от более авторитетных безопасников.
Мы так делали, когда в ДЦ работали — в холодном коридоре пиво, в горячем закусь.
Следов взлома kvm не осталось. Кто ломал, как ломал — осталось неизвестным. После открытия информации о meltdown стало немного понятнее, как.
Может, W580 хотя бы с ним сделают…