Прошлые домены не функционирует! Используйте адрес
ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
Новая уязвимость аналогичная Spectre затрагивает практически все процессоры Intel произведенные аж с 2008 года.
Разница составляет 4,3%. Теряем в производительности ради безопасности (по вине «прекрасных» инженеров Intel) если копнуть глубже, становится ясно, что не только в производительности.
До установки патча температура процессора в пике составляла 72 градуса, после установки уже 86 градусов. Время между замерами 35 минут. В итоге мы получаем не только менее производительный но еще и более горячий CPU (в среднем 10-15%).
Почему процессор стал теплее?
Возможно при работе он чаще сбрасывает спекулятивные инструкции из своего кэша.
Это все?
Нет. Это лишь вершина айсберга, вот что уже известно на сегодняшний день:
снижение производительности CPU на 5-30%
снижение производительности с операциями чтение/запись
увеличенное TDP 10-15% (CPU, HDD)
увеличение счетов за электричество на 10-30%
проблемы с безопасностью по всему миру на миллиардах устройств
упущенная выгода и прочие убытки
И что нас ждет неизвестно. Meltdown, Spectre, IOHIDeous — хорошее начало 2018 го.
УДОЛИ!11 https://habr.com/ru/post/357452/
Рекомендовано накатить очередные обновления безопасности понижающие быстродействие до 6% (без учета прошлых обновлений от Spectre и Meltdown). В некоторых случаях шапочки из фольги уже прошлый век рекомендуется полностью отключить Hyper Threading с последующим падением производительности до 30%. В Chrome OS 74 Hyper Threading будет отключен по-умолчанию.
https://www.tomshardware.com/news/intel-disable-hyper-threading-spectre-attack,39333.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
PDF со списком из 100500 подверженых риску процессоров: https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf