A brief explanation of spectre(variant 1) and Meltdown(variant 3)
「CPUの脆弱性」に手元のゲームPCは対策できているのか。Windows環境で簡単にチェックできるツールを作ってみた ライター:米田 聡 12→ 北米時間2018年1月3日にGoogleのセキュリティ研究チーム「Project Zero」が発表したCPUの脆弱性について,4Gamerでは先に,脆弱性の概要と,ゲーマーはどうすべきかといった点をまとめている(関連記事)。 あれからまだ数日しか経過していないが,関連各社の対応は迅速で,本稿を執筆している1月10日の時点でほぼ出揃った。また,ゲーマーなら気になるであろう「性能への影響」についても,各社から公式コメントが出つつある状況だ。 今回は,4Gamer読者の中でもとくにユーザー数が多いと思われるWindows側の対応を中心に,ここまでの動きをまとめてみよう。 Variant2の対策にはBIOS(UEFI)のアップデートが必要 1月5日掲載の
2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx
本記事の公開後の2016年7月にはてなにおけるチューニング事例を紹介した。 はてなにおけるLinuxネットワークスタックパフォーマンス改善 / Linux network performance improvement at hatena - Speaker Deck HAProxy や nginx などのソフトウェアロードバランサやリバースプロキシ、memcached などの KVS のような高パケットレートになりやすいネットワークアプリケーションにおいて、単一の CPU コアに負荷が偏り、マルチコアスケールしないことがあります。 今回は、このようなネットワークアプリケーションにおいて CPU 負荷がマルチコアスケールしない理由と、マルチコアスケールさせるための Linux カーネルのネットワークスタックのチューニング手法として RFS (Receive Flow Steering) を
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く