Vademecum per proteggere pc privacy ed evitare hacking parte seconda
ENI: analisti vedono terzo trimestre debole, l?impatto della crescita in Norvegia
Tempi difficili per le oil company, strette fra la perdurante debolezza del prezzo del petrolio e la svolta dell?economia globale verso orizzonti sostenibili. Così, analisti e investitori stanno cominciando a …
Banco Bpm incontenibile in Borsa, tutti i pro e i contro di una fusione con UBI
La possibile fusione tra Banco Bpm e Ubi Banca continua a tenere banco a Piazza Affari. L?unione tra il terzo e quarto gruppo bancario italiano porterebbe alla creazione di un …
Trump minaccia sanzioni potenti contro la Turchia, lira scende ma non affonda. Trader scettici
Così il ministro degli Esteri austriaco Alexander Schallenberg: "E' assurdo pensare a sanzioni per un Paese e allo stesso tempo parlare dell'adesione all'Ue".
Tutti gli articoli
Tutti gli articoli Tutte le notizie

  1. #1
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,678
    Mentioned
    89 Post(s)
    Quoted
    5119 Post(s)
    Potenza rep
    42949685

    Vademecum per proteggere pc privacy ed evitare hacking parte seconda

    eccoci. vorrei iniziare questo thread notando che il precedente è stato al secondo posto assoluto, in questa sezione del FOL, per visite(quasi 120 mila visite), rappresentando , forse, il fatto che le tematiche di sicurezza interessano veramente , a tante persone...questo , in parte, un po' mia ha stupito piacevolmente


    penso che con in questo post iniziale, nei prossimi tempi, aggiungerò i link ai post del precedente thread contenenti le modalità per implementare alcune impostazioni di sicurezza(ad esempio, come impostare l'ELAM su defender, come controllare che le patch di sicurezza speculative siano effettivamente operative e funzionanti e via così) in modo da avere una sorta di indice e di evitare di andarsi a spulciare il vecchio thread (cosa comunque straconsigliata)

  2. #2
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,678
    Mentioned
    89 Post(s)
    Quoted
    5119 Post(s)
    Potenza rep
    42949685
    il nuovo KB di W10 1809 dei giorni scorsi , getta le basi per l'attivazione di "retpoline" un metodo trovato da google per mitigare spectre , de facto, senza perdite di prestazioni (e comunque con prestazioni grandemente superiori a quelle estrinsecate con le attuali patch) su un gran numero diCPU anche datate. l'aggiornamento non attiva da subito retpoline. sapremo come , nelle prossime settimane (dopo ulteriori test)

    Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618

    di seguito trovate il mio status , utilizzando l'apposito script di powershell (che ormai conosciamo bene) per controllare la buona installazione delle patch per gli attacchi speculativi...notate le due nuove voci relative e "retpoline" appunto
    Anteprime Allegate Anteprime Allegate Vademecum per proteggere pc privacy ed evitare hacking       parte seconda-clipboard01.jpg  

  3. #3
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,678
    Mentioned
    89 Post(s)
    Quoted
    5119 Post(s)
    Potenza rep
    42949685
    allora, ulteriori approfondimenti sulla tecnica "retpoline" (che annulla qualsiasi calo di prestazione dovuto alle patch per spectre, anche su CPU datate)

    1) sarà abilitato di default sul W10 1903m (la prossima versione di aprile)

    2) sarà abilitabile su W10 1809, quella attuale

    3) non sarà abilitabile nelle versioni precedenti di W10 e windows in generale (8-7)


    stavo cercando di nuovo (perchè le avevo già trovate) le impostazioni su cui agire per abilitare retpoline sul registry del 1809 , forzando la situazione, nob tanto per le prestazioni (sinceramente , con tutte le patch installate, io non ho notato diminuzioni, probabilmente per l'uso che faccio io del PC), quanto per testare lo script e vedere se in output si abilitano le relative voci (quella relativa a retpoline e quella relativa all'import optimization)

  4. #4

    Data Registrazione
    Feb 2009
    Messaggi
    2,343
    Mentioned
    9 Post(s)
    Quoted
    575 Post(s)
    Potenza rep
    42949683
    Come si chiama questo nuovo kb ?
    La nuova funzione sarà attiva anche sulla versione home ?

  5. #5
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,678
    Mentioned
    89 Post(s)
    Quoted
    5119 Post(s)
    Potenza rep
    42949685
    Citazione Originariamente Scritto da bigmatch Visualizza Messaggio
    Come si chiama questo nuovo kb ?

    è scritto nel link che ho messo al secondo post :KB4482887. è l'ultimo aggiornamento di w10 1809 dell'altro ieri

    La nuova funzione sarà attiva anche sulla versione home ?
    sì, dal 1809 compreso in avanti

  6. #6
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,678
    Mentioned
    89 Post(s)
    Quoted
    5119 Post(s)
    Potenza rep
    42949685
    sono usciti, prima di quanto mi aspettassi, i settaggi per abilitare retpoline...che bello! mi dico...

    Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618 (da leggere attentamente e valutare per la propria CPU(non funziona su tutte le CPU))

    applico i nuovi settaggi e....funzionano perfettamente....ma , sput-tanano la protezione per un'altra vulnerabilità: la SSB

    questo accade perchè i nuovi valori da inserire(400 e 400) , vanno a sostituire quelli per la copertura della vulnerabilità SSB che erano diversi (8 e 3)...perchè le chiavi sono le stesse (ed evidentemente non hanno previsto questo effetto collaterale)

    quindi allo stato attuale bisogna scegliere se attivare retpoline e disttivare SSB o viceversa...entrambi attivati, stanti le cose, non è possibile

  7. #7
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,678
    Mentioned
    89 Post(s)
    Quoted
    5119 Post(s)
    Potenza rep
    42949685
    ...penso di essere stato il primo a livello "mondiale"() ad aver scoperto questo fastidioso effetto collaterale...

  8. #8

    Data Registrazione
    Aug 2010
    Messaggi
    1,577
    Mentioned
    6 Post(s)
    Quoted
    272 Post(s)
    Potenza rep
    42949682
    Citazione Originariamente Scritto da groviglio Visualizza Messaggio
    ...penso di essere stato il primo a livello "mondiale"() ad aver scoperto questo fastidioso effetto collaterale...
    Uno dei motivi per cui alcuni aggiornamenti preferirei farli per "secondo" (nel caso in cui il "primo" passi indenne)
    Per utenti medi (che non sanno ripristinare il sistema in 15/20 minuti) ritenete più pericoloso fare gli aggiornamenti con 7 giorni di ritardo o farli al giorno 0?

  9. #9
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,678
    Mentioned
    89 Post(s)
    Quoted
    5119 Post(s)
    Potenza rep
    42949685
    Citazione Originariamente Scritto da SteMOT Visualizza Messaggio
    Uno dei motivi per cui alcuni aggiornamenti preferirei farli per "secondo" (nel caso in cui il "primo" passi indenne)

    beh, in questo caso è soltanto una impostazione di valori (volontaria) per attivare una funzione di protezione. per disattivarla è sufficiente riassegnare i valori allo status quo ante, nel registry

    Per utenti medi (che non sanno ripristinare il sistema in 15/20 minuti) ritenete più pericoloso fare gli aggiornamenti con 7 giorni di ritardo o farli al giorno 0?
    se è per questo, è ragionevolissimo, per utenti medi, fare gli aggiornamenti anche 15-30 giorni dopo

  10. #10
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,678
    Mentioned
    89 Post(s)
    Quoted
    5119 Post(s)
    Potenza rep
    42949685
    fantastico. in poche ore ,tutto risolto...i valori da inserire per avere tutto attivo e operativo sono 408 e 400...sono stato probabilmente il primo al mondo a far presente l'anomalia ...la prima cosa che ho fatto è stato iscrivermi a bleeping , perchè il fondatore , lawrence è sempre ultradisponibile, ultracompetente e quando gli si parano davanti queste questioni, non le molla (poi, ha certamente un canale "privilegiato" con microsoft)...e infatti, subito, mi ha chiesto di postare uno screenshot dei risultati

    potete seguire il tutto in fondo all'articolo, dove sono i commenti

    Boost Windows 10 Performance with Retpoline Spectre Mitigation


    dopo di ciò, ho postato un commento (ho fatto praticamente un copia incolla) anche sull'articolo specifico di microsoft

    Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618


    comunque su bleeping hanno modificato l'articolo e indicato i due nuovi valori e ora lo script di controllo segnala tutto ok e "true" (nei posti giusti , ovviamente): quindi , adesso, ho anche la , eccellente, protezione retpoline(de facto annullerebbe i rallentamenti introdotti con la patch dell'anno scorso per spectre, garantendo una protezione totale) attiva
    Anteprime Allegate Anteprime Allegate Vademecum per proteggere pc privacy ed evitare hacking       parte seconda-clipboard01.jpg  

Accedi