To continue, we need donations, thank you for your generosity 

 

 

Votre publicité ici

Spectre & Meltdown checker

  • Galxte
  • Galxte's Avatar
  • Visitor
  • Visitor
1 month 3 days ago - 1 month 3 days ago #16638 by Galxte
Spectre & Meltdown checker
Je suis tout à fait d'accord avec toi. ;) Néanmoins il faut savoir reconnaitre le compromis que permet le patch KB4100347.

En passant je ne sais qui qui s'est permis de modifier mon précédent message en ajoutant la mention : « Gracias amigos… », jamais je n’aurais manifesté un remerciement de la sorte.

Lorsque je souhaite remercier un membre aussi participatif que Dynastar, c’est à dire pour la plupart du temps l’ensemble de ses interventions, je me permets de lui partager naturellement en public, si je ne le manifeste pas cela peut se traduire par un oubli, mais en aucun cas quiconque peut se permettre de modifier mon message pour cela, je trouve cette façon de faire tout à fait inappropriée, voire déplacée !
Last edit: 1 month 3 days ago by Galxte.

Please Log in or Create an account to join the conversation.

More
1 month 3 days ago #16639 by admin
Spectre & Meltdown checker

Je suis tout à fait d'accord avec toi. ;) Néanmoins il faut savoir reconnaitre le compromis que permet le patch KB4100347.

En passant je ne sais qui qui s'est permis de modifier mon précédent message en ajoutant la mention : « Gracias amigos… », jamais je n’aurais manifesté un remerciement de la sorte.

Lorsque je souhaite remercier un membre aussi participatif que Dynastar, c’est à dire pour la plupart du temps l’ensemble de ses interventions, je me permets de lui partager naturellement en public, si je ne le manifeste pas cela peut se traduire par un oubli, mais en aucun cas quiconque peut se permettre de modifier mon message pour cela, je trouve cette façon de faire tout à fait inappropriée, voire déplacée !

Je suis tout a fait d'accord avec toi, le mieux serait de le rajouter mais pas le modifier sauf si cela rendre dans la charte du Forum.

Please Log in or Create an account to join the conversation.

More
1 month 3 days ago - 1 month 3 days ago #16640 by Dynastar
Spectre & Meltdown checker

Galxte wrote: Je suis tout à fait d'accord avec toi. ;) Néanmoins il faut savoir reconnaitre le compromis que permet le patch KB4100347.

En passant je ne sais qui qui s'est permis de modifier mon précédent message en ajoutant la mention : « Gracias amigos… », jamais je n’aurais manifesté un remerciement de la sorte.

Lorsque je souhaite remercier un membre aussi participatif que Dynastar, c’est à dire pour la plupart du temps l’ensemble de ses interventions, je me permets de lui partager naturellement en public, si je ne le manifeste pas cela peut se traduire par un oubli, mais en aucun cas quiconque peut se permettre de modifier mon message pour cela, je trouve cette façon de faire tout à fait inappropriée, voire déplacée !


OK, message reçu ! cela partait pourtant d'un bon sentiment... Mais je comprends parfaitement ton point de vue, pas de soucis. Mea culpa. Je ne le ferai plus pour personne, désormais, comme ça, ce type d'incident, ne se reproduira plus. OK. Avec mes plus sincères excuses...Je ne cherchais en aucun cas à t'offenser de quelque sorte que se soit. C'est sans doute un défaut de trop grande spontanéité de ma part... Désolé encore.
Cdt

Moderator/Website Sentry mode/Redactor/Donator-Contributor/Staff member/Qualified-Certified IT/Certified Cisco user/Security and more...
Last edit: 1 month 3 days ago by Dynastar.

Please Log in or Create an account to join the conversation.

More
3 weeks 2 days ago - 3 weeks 2 days ago #16677 by Dynastar
Spectre & Meltdown checker
Mise à jour du patch cpu code update pour également, maintenant aussi, les versions v 1507, v 1607 aka RS1, v 1703 aka RS2, v 1709 aka R3, v 1803 aka RS4

Pour les CPUs Intel suivants :

Sandy Bridge, Ivy Bridge, Haswell, Broadwell, Skylake

NB :
These specific patches do not protect your system towards the other eight recent vulnerabilities recently discovered (Spectre NG).

La protection ne concerne, que les 4 premières failles découvertes...

8 failles ont à présent été découvertes au total, et, il pourrait y en avoir encore d'autres...

De nouvelles mises à jour, suivront peu à peu, pour les quatre autres et dernières failles et hélas, il y aura une réelle perte de performance à prévoir ce coup ci, apparemment.

A suivre...

RDV sur la page suivante, ci-dessous, pour télécharger la mise à jour adaptée à votre version actuelle Win 10 :

www.guru3d.com/news-story/intel-sandy-iv...ndows-10-builds.html

Special thanks to guru3d

Moderator/Website Sentry mode/Redactor/Donator-Contributor/Staff member/Qualified-Certified IT/Certified Cisco user/Security and more...
Last edit: 3 weeks 2 days ago by Dynastar.

Please Log in or Create an account to join the conversation.

More
2 weeks 6 days ago - 2 weeks 6 hours ago #16696 by Galixte
Spectre & Meltdown checker
Merci Dynastar pour tes infos. ;)

Pour ma part j’ai fait des tests avec le patch 4100347 (Spectre Variante 2 mise à jour du microcode Intel pour Windows 10 RS4 1803) tout comme j’en avais fait avec le patch 4090007 (Spectre Variante 2 mise à jour du microcode Intel pour Windows 10 RS3 1709) et il y a déjà des pertes notables en lectur/écriture pour les SSD NVMe. Tout particulièrement pour les tâches de type 4KiB Q32T1. Me concernant j’ai noté des pertes de 40% !

D’ailleurs Hardware.fr www.hardware.fr/focus/124/windows-10-mel...ct-performances.html début février avait testé la première version des révisions des microcodes Intel parue en janvier et leur constat sur SSD Sata III (SAMSUNG 850 EVO) présageait déjà des pertes pour les tâches Q32T1, à l’époque de l’ordre de 23%.

Et quelques semaines plus tard c'était au tour de Anandtech de faire le même constat : www.anandtech.com/show/12566/analyzing-m...on-intel-nuc7i7bnh/2 avec 29% de perte sur les SSD NVMe.

Je n’ose pas imaginer pour les futures révisions des microcodes pour se prémunir de Spectre NG, ça va être la cata. :/




Autre information, je viens d’obtenir du support Gigabyte une mise à jour du BIOS pour la série P34G v5 & v7 concernant la nécessité de mettre à jour le microcode du processeur Intel afin de réduire le risque de la faille Spectre Variante 2 : www.intel.com/content/www/us/en/security.../intel-sa-00088.html - newsroom.intel.com/microcode

Pour la série P34G v5, mise à jour manuelle :
Lien de téléchargement : driverupdate.gigabytenb.com/base2/P34v5wt/bios.zip
Mot de passe de l’archive ZIP : gigabyte@gigabyte
Autre liens de téléchargements :
- www.gigabyte.com/fr/Laptop/P34G-v5#support-dl-bios (Windows 7 & 10)
- download.gigabyte.cn/FileList/Bios/nb-bi...a12-fc12-ec-f00e.zip (Windows 7)
- download.gigabyte.cn/FileList/Bios/nb-bi...b12-fd12-ec-f00e.zip (Windows 10)

Pour les séries P34G v5 et v7, mise à jour automatique :
Il est nécessaire d’avoir la version 4.0.1 du logiciel Gigabyte Smart Update. Pour cela télécharger la version 4.0.0 disponible depuis ce lien : download.gigabyte.eu/FileList/Driver/nb-...4bit-smartupdate.zip .
Puis lancer le logiciel, mettez-le à jour vers la version 4.0.1 il vous proposera alors la dernière version du BIOS pour les séries P34G v5 et v7.
Last edit: 2 weeks 6 hours ago by Galixte.

Please Log in or Create an account to join the conversation.

Time to create page: 0.169 seconds