Vademecum per proteggere pc privacy ed evitare hacking parte seconda
Titoli FAANG e i tanti rischi non riflessi nei prezzi, solo uno è ‘invincibile’ nel lungo periodo
Amazon questa settimana è entrata nel gotha dei titoli da 1,5 trilioni di dollari e non si è fermata con il balzo ieri fino a 1,6 trilioni, tallonando Apple (1,66 …
Programma Biden incombe su Wall Street, rischio listini giù fino a -20%. Gli scenari con lui alla Casa Bianca
Entra nel vivo la campagna elettorale per le presidenziali 2020 negli Stati Uniti con l?annuncio da parte del candidato democratico, l’ex vicepresidente Joe Biden, delle misure da adottare per far …
BTP Futura troppo avaro e complesso per essere amato dagli italiani bramosi di rendimenti. I motivi del mancato boom del bond anti-MES
Gli italiani non hanno fatto la fila per accaparrarsi il nuovo BTP Futura, destinato ai soli risparmiatori retail e che sarà interamente destinato a finanziare misure quali il rafforzamento del …
Tutti gli articoli
Tutti gli articoli Tutte le notizie

  1. #1
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    41,199
    Mentioned
    105 Post(s)
    Quoted
    6189 Post(s)
    Potenza rep
    42949685

    Vademecum per proteggere pc privacy ed evitare hacking parte seconda

    eccoci. vorrei iniziare questo thread notando che il precedente è stato al secondo posto assoluto, in questa sezione del FOL, per visite(quasi 120 mila visite), rappresentando , forse, il fatto che le tematiche di sicurezza interessano veramente , a tante persone...questo , in parte, un po' mia ha stupito piacevolmente


    penso che con in questo post iniziale, nei prossimi tempi, aggiungerò i link ai post del precedente thread contenenti le modalità per implementare alcune impostazioni di sicurezza(ad esempio, come impostare l'ELAM su defender, come controllare che le patch di sicurezza speculative siano effettivamente operative e funzionanti e via così) in modo da avere una sorta di indice e di evitare di andarsi a spulciare il vecchio thread (cosa comunque straconsigliata)

  2. #2
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    41,199
    Mentioned
    105 Post(s)
    Quoted
    6189 Post(s)
    Potenza rep
    42949685
    il nuovo KB di W10 1809 dei giorni scorsi , getta le basi per l'attivazione di "retpoline" un metodo trovato da google per mitigare spectre , de facto, senza perdite di prestazioni (e comunque con prestazioni grandemente superiori a quelle estrinsecate con le attuali patch) su un gran numero diCPU anche datate. l'aggiornamento non attiva da subito retpoline. sapremo come , nelle prossime settimane (dopo ulteriori test)

    Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618

    di seguito trovate il mio status , utilizzando l'apposito script di powershell (che ormai conosciamo bene) per controllare la buona installazione delle patch per gli attacchi speculativi...notate le due nuove voci relative e "retpoline" appunto
    Anteprime Allegate Anteprime Allegate Vademecum per proteggere pc privacy ed evitare hacking       parte seconda-clipboard01.jpg  

  3. #3
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    41,199
    Mentioned
    105 Post(s)
    Quoted
    6189 Post(s)
    Potenza rep
    42949685
    allora, ulteriori approfondimenti sulla tecnica "retpoline" (che annulla qualsiasi calo di prestazione dovuto alle patch per spectre, anche su CPU datate)

    1) sarà abilitato di default sul W10 1903m (la prossima versione di aprile)

    2) sarà abilitabile su W10 1809, quella attuale

    3) non sarà abilitabile nelle versioni precedenti di W10 e windows in generale (8-7)


    stavo cercando di nuovo (perchè le avevo già trovate) le impostazioni su cui agire per abilitare retpoline sul registry del 1809 , forzando la situazione, nob tanto per le prestazioni (sinceramente , con tutte le patch installate, io non ho notato diminuzioni, probabilmente per l'uso che faccio io del PC), quanto per testare lo script e vedere se in output si abilitano le relative voci (quella relativa a retpoline e quella relativa all'import optimization)

  4. #4

    Data Registrazione
    Feb 2009
    Messaggi
    3,470
    Mentioned
    9 Post(s)
    Quoted
    1085 Post(s)
    Potenza rep
    42949684
    Come si chiama questo nuovo kb ?
    La nuova funzione sarà attiva anche sulla versione home ?

  5. #5
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    41,199
    Mentioned
    105 Post(s)
    Quoted
    6189 Post(s)
    Potenza rep
    42949685
    Citazione Originariamente Scritto da bigmatch Visualizza Messaggio
    Come si chiama questo nuovo kb ?

    è scritto nel link che ho messo al secondo post :KB4482887. è l'ultimo aggiornamento di w10 1809 dell'altro ieri

    La nuova funzione sarà attiva anche sulla versione home ?
    sì, dal 1809 compreso in avanti

  6. #6
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    41,199
    Mentioned
    105 Post(s)
    Quoted
    6189 Post(s)
    Potenza rep
    42949685
    sono usciti, prima di quanto mi aspettassi, i settaggi per abilitare retpoline...che bello! mi dico...

    Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618 (da leggere attentamente e valutare per la propria CPU(non funziona su tutte le CPU))

    applico i nuovi settaggi e....funzionano perfettamente....ma , sput-tanano la protezione per un'altra vulnerabilità: la SSB

    questo accade perchè i nuovi valori da inserire(400 e 400) , vanno a sostituire quelli per la copertura della vulnerabilità SSB che erano diversi (8 e 3)...perchè le chiavi sono le stesse (ed evidentemente non hanno previsto questo effetto collaterale)

    quindi allo stato attuale bisogna scegliere se attivare retpoline e disttivare SSB o viceversa...entrambi attivati, stanti le cose, non è possibile

  7. #7
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    41,199
    Mentioned
    105 Post(s)
    Quoted
    6189 Post(s)
    Potenza rep
    42949685
    ...penso di essere stato il primo a livello "mondiale"() ad aver scoperto questo fastidioso effetto collaterale...

  8. #8

    Data Registrazione
    Aug 2010
    Messaggi
    1,677
    Mentioned
    9 Post(s)
    Quoted
    316 Post(s)
    Potenza rep
    42949682
    Citazione Originariamente Scritto da groviglio Visualizza Messaggio
    ...penso di essere stato il primo a livello "mondiale"() ad aver scoperto questo fastidioso effetto collaterale...
    Uno dei motivi per cui alcuni aggiornamenti preferirei farli per "secondo" (nel caso in cui il "primo" passi indenne)
    Per utenti medi (che non sanno ripristinare il sistema in 15/20 minuti) ritenete più pericoloso fare gli aggiornamenti con 7 giorni di ritardo o farli al giorno 0?

  9. #9
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    41,199
    Mentioned
    105 Post(s)
    Quoted
    6189 Post(s)
    Potenza rep
    42949685
    Citazione Originariamente Scritto da SteMOT Visualizza Messaggio
    Uno dei motivi per cui alcuni aggiornamenti preferirei farli per "secondo" (nel caso in cui il "primo" passi indenne)

    beh, in questo caso è soltanto una impostazione di valori (volontaria) per attivare una funzione di protezione. per disattivarla è sufficiente riassegnare i valori allo status quo ante, nel registry

    Per utenti medi (che non sanno ripristinare il sistema in 15/20 minuti) ritenete più pericoloso fare gli aggiornamenti con 7 giorni di ritardo o farli al giorno 0?
    se è per questo, è ragionevolissimo, per utenti medi, fare gli aggiornamenti anche 15-30 giorni dopo

  10. #10
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    41,199
    Mentioned
    105 Post(s)
    Quoted
    6189 Post(s)
    Potenza rep
    42949685
    fantastico. in poche ore ,tutto risolto...i valori da inserire per avere tutto attivo e operativo sono 408 e 400...sono stato probabilmente il primo al mondo a far presente l'anomalia ...la prima cosa che ho fatto è stato iscrivermi a bleeping , perchè il fondatore , lawrence è sempre ultradisponibile, ultracompetente e quando gli si parano davanti queste questioni, non le molla (poi, ha certamente un canale "privilegiato" con microsoft)...e infatti, subito, mi ha chiesto di postare uno screenshot dei risultati

    potete seguire il tutto in fondo all'articolo, dove sono i commenti

    Boost Windows 10 Performance with Retpoline Spectre Mitigation


    dopo di ciò, ho postato un commento (ho fatto praticamente un copia incolla) anche sull'articolo specifico di microsoft

    Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618


    comunque su bleeping hanno modificato l'articolo e indicato i due nuovi valori e ora lo script di controllo segnala tutto ok e "true" (nei posti giusti , ovviamente): quindi , adesso, ho anche la , eccellente, protezione retpoline(de facto annullerebbe i rallentamenti introdotti con la patch dell'anno scorso per spectre, garantendo una protezione totale) attiva
    Anteprime Allegate Anteprime Allegate Vademecum per proteggere pc privacy ed evitare hacking       parte seconda-clipboard01.jpg  

Accedi