|
|
09-01-2018, 13:43
|
#81
|
Senior Member
Join Date: Sep 2009
Location: UK
Posts: 900
Mentioned: 37 Post(s)
|
Quote:
Originally Posted by war4peace
Code:
PS C:\WINDOWS\system32> Install-Module SpeculationControl
NuGet provider is required to continue
PowerShellGet requires NuGet provider version '2.8.5.201' or newer to interact with NuGet-based repositories. The NuGet
provider must be available in 'C:\Program Files\PackageManagement\ProviderAssemblies' or
'C:\Users\war\AppData\Local\PackageManagement\ProviderAssemblies'. You can also install the NuGet provider by running
'Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force'. Do you want PowerShellGet to install and import
the NuGet provider now?
[Y] Yes [N] No [S] Suspend [?] Help (default is "Y"): Y
...şi acolo rămâne.
Am stat 20 de minute şi nimic.
LE: cu opţiunea "-verbose" face aşa:
Code:
PS C:\WINDOWS\system32> Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force -verbose
VERBOSE: Using the provider 'Bootstrap' for searching packages.
VERBOSE: Finding the package 'Bootstrap::FindPackage' 'NuGet','','2.8.5.201','''.
VERBOSE: Cannot download link 'https://go.microsoft.com/fwlink/?LinkID=627338&clcid=0x409', retrying for '2' more
times.
'tu-ţi Windowsu' mă-tii. Evident că link-ul merge din browser.
|
incearca sa instalezi nuget-ul pe care il vrea inainte, face figuri cu download + install de versiuni noi. Si mai dai o data dupa.
|
|
|
09-01-2018, 14:51
|
#82
|
Senior Member
Join Date: Mar 2013
Location: Bucureşti
Posts: 8,448
Mentioned: 287 Post(s)
|
Sunt praf la PowerShell. Cum instalez NuGet-ul dinainte?
__________________
Quote:
Originally Posted by Hemisphere
Dacă vrea să se sinucidă, e de ajuns să urce la nivelul ego-ului său și să se arunce la nivelul IQ-ului său...job well done!
|
|
|
|
09-01-2018, 14:58
|
#83
|
Ancient friend
Join Date: Mar 2012
Location: Bucuresti
Posts: 11,794
Mentioned: 177 Post(s)
|
Nu inteleg hype-ul asta cu fix-ul, pana acum a stat toata lumea asa si nu s-a plans nimeni de nimic apoi dintr-o data PANICA MAN!.
Pana la urma daca esti dupa un router bun cu firewall oke dont fix it ca pierzi perf.
Daca as putea nici nu as face update-ul asta.
|
|
|
09-01-2018, 15:06
|
#84
|
VIP
Join Date: Oct 2010
Location: Cluj-Napoca
Posts: 28,844
Mentioned: 1491 Post(s)
|
Pentru ca de fiecare data dracu' e mai negru decat zic astia, asta 1. Si 2: better be safe than sorry.
__________________
[PC-ul meu], Thinkpad T14
|
|
|
09-01-2018, 15:23
|
#85
|
Ancient friend
Join Date: Mar 2012
Location: Bucuresti
Posts: 11,794
Mentioned: 177 Post(s)
|
Vorbesc acum fix de desktop doar in regim de home.
Cum iti acceseaza tie cineva informatiile din afara daca ai firewallul up pe mikrotik ? Adica pe langa ce ai facut tu port fw and alte excepti impuse de user cand dupa ele ai DROP la tot ce vine spre WAN si invers? ofc UPnP off.
Nu ma intelege gresit, nu vorbesc de routere trenda, tplink etc low end consumer si nici de capitolul business unde acolo e must sa faci fix.
LE: Acum o dau in diverse DAR:
Situatia reala este ca a fost asa de la inceput si gandita sa fie flaw cu un scop si acum a iesit rahatul la suprafata toata lumea e CRAZY, acum o luam si invers, degeaba ai secute pc-ul daca conexiunea e si ea necriptata. Se stie de mult timp ca nu exista privacy. Daca nu iesea la suprafata NIMENI nu misca nimic si nu se considera FLAW :P
Mai ramane sa vedem noua generatie de CPU-uri care vor fi promovate ca fiind construite fara FLAW la un pret mai mare pt ca e mai greu de construit si bla bla... whait ...what ? Pai ca definitie procesorul nu trebuia sa aiba FLAW.
Last edited by agarici cu pedale; 09-01-2018 at 15:35.
|
|
|
09-01-2018, 15:36
|
#86
|
Senior Member
Join Date: Sep 2009
Location: UK
Posts: 900
Mentioned: 37 Post(s)
|
incearca asa ceva :
Code:
$sourceNugetExe = "https://dist.nuget.org/win-x86-commandline/latest/nuget.exe"
$targetNugetExe = "$rootPath\nuget.exe"
Invoke-WebRequest $sourceNugetExe -OutFile $targetNugetExe
Set-Alias nuget $targetNugetExe -Scope Global -Verbose
|
|
|
09-01-2018, 15:38
|
#87
|
VIP
Join Date: Oct 2010
Location: Cluj-Napoca
Posts: 28,844
Mentioned: 1491 Post(s)
|
Eu cu laptopul ma plimb peste tot pe unde am nevoie. Si cu laptopul de serviciu si cu laptopul personal. Mai mult, cand se intampla ceva cu netul de acasa, ma conectez direct pe 3g/4g unde pauza firewall. Pe desktop nu ma agit foarte tare, dar pe laptop e un must.
__________________
[PC-ul meu], Thinkpad T14
|
|
|
09-01-2018, 17:14
|
#88
|
Ancient friend
Join Date: Mar 2010
Location: event horizon
Posts: 10,355
Mentioned: 386 Post(s)
|
Quote:
Originally Posted by agarici cu pedale
Nu inteleg hype-ul asta cu fix-ul, pana acum a stat toata lumea asa si nu s-a plans nimeni de nimic apoi dintr-o data PANICA MAN!.
Pana la urma daca esti dupa un router bun cu firewall oke dont fix it ca pierzi perf.
Daca as putea nici nu as face update-ul asta.
|
Pentru că acum totul a fost dat pe față, deci toți hecării de duminică or să se spargă-n figuri şi nu vrei să ajungi chiar tu să fii afectat de asta.
Oricum pute oribil faptul că în decembrie un inginer de la AMD a publicat un fix pentru Linux care avea documentate problemele - de unde a şi plecat de fapt nebunia cu investigațiile independente care au dus la expunerea bugurilor înainte că fixurile să fie gata.
Sent from my iPhone using Tapatalk
|
|
|
09-01-2018, 17:44
|
#89
|
Senior Member
Join Date: Jul 2010
Location: Cluj-Napoca
Posts: 1,172
Mentioned: 11 Post(s)
|
Se pare ca poti sa dai disable la fix foarte usor din registri. Daca cineva e capabil sa faca un program care poate exploata bug-ul asta, ma gandesc ca nu e foarte greu sa ruleze inca o comanda ca sa-i dea disable la patch, caz in care ma intreb pentru ce mama dracu l-au mai scos ???
Pentru disable:
Quote:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
|
Pentru enable:
Quote:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
|
|
|
|
09-01-2018, 18:14
|
#90
|
Ancient friend
Join Date: Dec 2010
Location: după colţ, vis a vis de clădirea aia din faţă
Posts: 22,609
Mentioned: 736 Post(s)
|
Quote:
Originally Posted by Monstru
Ah....ok then. Ia sa investighez eu oleaca
|
Nu stiu daca are rost, tinand cont ca cele mai afectate sunt serverele.
Pe home use nu se va simti scaderea de performanta.
PS:
Si la mine sunt toate verzi.
__________________
Ne nastem pe rand si murim pe sarite.
Sa-ti dea iubita papucii spunand ca puteti ramane prieteni e ca si cum ti-ar muri cainele si maica-ta iti spune ca poti sa-l pastrezi.
|
|
|
09-01-2018, 19:25
|
#91
|
Senior Member
Join Date: Nov 2011
Posts: 2,168
Mentioned: 83 Post(s)
|
La mine scriptul zice ca:
Nu uitati ca mi-am modat biosul anilihand ME firmware folosind me_cleaner.
Dupa ce mi-am facut update cu microcode 23 arata asa:
__________________
"Questions belong in the forum, not in my mailbox, no support via PM!"
Nickname anterior: Kynyo
Last edited by Bennedict; 09-01-2018 at 20:18.
|
|
|
09-01-2018, 21:01
|
#92
|
Ancient friend
Join Date: Mar 2012
Location: Bucuresti
Posts: 11,794
Mentioned: 177 Post(s)
|
Quote:
Originally Posted by Neo
Pentru că acum totul a fost dat pe față, deci toți hecării de duminică or să se spargă-n figuri şi nu vrei să ajungi chiar tu să fii afectat de asta.
Oricum pute oribil faptul că în decembrie un inginer de la AMD a publicat un fix pentru Linux care avea documentate problemele - de unde a şi plecat de fapt nebunia cu investigațiile independente care au dus la expunerea bugurilor înainte că fixurile să fie gata.
Sent from my iPhone using Tapatalk
|
Treaba pute oricum si nu-mi pasa cine ce si cum.
My point e ca daca ai o securitate decenta acasa te doare la banana ca ai sau nu patch pe OS si bios, acum depinde daca vrei sa pierzi performanta sau nu.
Nu am stat sa investighez in ce consta FLAW_ul exact dar probabil are legatura cu faptul ca procesorul poate accesa memoria direct si se pot extrage informatii indiferent de state-ul pc-ului, chiar si daca e oprit.
Faptul ca apare cu verde dupa patch nu ma incalzeste cu nimic, decat cu faptul ca ma doare pierderea de performanta.
Daca administrezi routerul cum trebuie si la randul lui routerul e profi nu vad cum pot iesi acele informatii din pc-ul tau. Ca exista metode third party aia e altceva dar eu pur si simplu nu inteleg cum se poate acest lucru, poate ma lamureste cineva.
Last edited by agarici cu pedale; 09-01-2018 at 21:06.
|
|
|
09-01-2018, 21:20
|
#93
|
Senior Member
Join Date: Feb 2011
Location: Arad
Posts: 1,770
Mentioned: 39 Post(s)
|
win 10 de kkt
isi face update la creators fall edition
dau test din nou si ii mai rau
mama lor
|
|
|
09-01-2018, 21:38
|
#94
|
Senior Member
Join Date: Sep 2011
Location: Bucuresti
Posts: 2,680
Mentioned: 20 Post(s)
|
Bun update:
Microsoft Halts Meltdown-Spectre Patches to AMD PCs as Some Turn Unbootable
Quote:
Microsoft late-Monday halted Meltdown and Spectre security patches to machines running AMD processors, as complaints of machines turning unbootable piled up. Apparently the latest KB4056892 (2018-01) Cumulative Update causes machines with AMD processors (well, chipsets) to refuse to boot. Microsoft has halted distributing patches to PCs running AMD processors, and issued a statement on the matter. In this statement, Microsoft blames AMD for not supplying its engineers with the right documentation to develop their patches (while absolving itself of any blame for not testing its patches on actual AMD-powered machines before releasing them).
"Microsoft has reports of customers with some AMD devices getting into an unbootable state after installing recent Windows operating system security updates," said Microsoft in its statement. "After investigating, Microsoft has determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown," it added. Microsoft is working with AMD to re-develop, test, and release security updates, on the double.
|
__________________
Through quiet reflection and great dedication Master the art of karate,
Lo, we shall rise up And then we'll make the bugger's eyes water
|
|
|
09-01-2018, 21:52
|
#95
|
Senior Member
Join Date: Feb 2012
Location: Braila
Posts: 2,230
Mentioned: 79 Post(s)
|
Parca era vorba ca doar procesoarele Intel sunt vulnerabile, acum sunt si cele AMD ?
|
|
|
09-01-2018, 21:56
|
#96
|
Senior Member
Join Date: Nov 2011
Posts: 2,168
Mentioned: 83 Post(s)
|
Meltdown si Spectre - efecte asupra procesoarelor Intel si AMD, patch-uri si noutati
Quote:
Originally Posted by Danos
Parca era vorba ca doar procesoarele Intel sunt vulnerabile, acum sunt si cele AMD ?
|
Toate sunt vulnerabile de la AMD, ARM pan la intel doar ca la intel e cel mai nasol ca problema nu e doar software ci si hardware.
__________________
"Questions belong in the forum, not in my mailbox, no support via PM!"
Nickname anterior: Kynyo
|
|
|
09-01-2018, 22:09
|
#97
|
Ancient friend
Join Date: Mar 2010
Location: event horizon
Posts: 10,355
Mentioned: 386 Post(s)
|
Quote:
Originally Posted by Danos
Parca era vorba ca doar procesoarele Intel sunt vulnerabile, acum sunt si cele AMD ?
|
Intel sunt vulnerabile la Spectre și la Meltdown.
Absolut toate procesoarele care fac speculative exec sunt vulnerabile la Spectre (inclusiv AMD), dar exploits sunt mult mai dificile.
|
|
|
09-01-2018, 22:15
|
#98
|
Ancient friend
Join Date: Mar 2010
Location: event horizon
Posts: 10,355
Mentioned: 386 Post(s)
|
Quote:
Originally Posted by agarici cu pedale
Treaba pute oricum si nu-mi pasa cine ce si cum.
My point e ca daca ai o securitate decenta acasa te doare la banana ca ai sau nu patch pe OS si bios, acum depinde daca vrei sa pierzi performanta sau nu.
Nu am stat sa investighez in ce consta FLAW_ul exact dar probabil are legatura cu faptul ca procesorul poate accesa memoria direct si se pot extrage informatii indiferent de state-ul pc-ului, chiar si daca e oprit.
Faptul ca apare cu verde dupa patch nu ma incalzeste cu nimic, decat cu faptul ca ma doare pierderea de performanta.
Daca administrezi routerul cum trebuie si la randul lui routerul e profi nu vad cum pot iesi acele informatii din pc-ul tau. Ca exista metode third party aia e altceva dar eu pur si simplu nu inteleg cum se poate acest lucru, poate ma lamureste cineva.
|
Păi poate ai dori să citești înainte să arunci cuvinte, că oricine poate da din gură fără nicio treabă cu situația.
Vulnerabilitatea constă în faptul că procesoarele fac ceea ce se numește speculative execution, execută fire la bifurcațiile if/then apoi dau discard la ceea ce nu trebuie executat. Problema este că ce a fost executat rămâne în cache/RAM și poate fi accesat. Aici n-ar fi nicio problemă dacă kernelul n-ar împărți spațiul cu user space. Prin urmare, ce a fost executat de user poate citi spațiul dedicat kernelului, și aici ai diverse chestii importante cum ar fi user names, parole șamd.
Problema nu este musai la single user - deși este o problemă pentru că poate fi exploatat via javascript, deci încarci o pagină în browser și un script îți citește parolele și usernames și alte informații stocate în memoria dedicată kernelului - nu, nu vrei asta. Dar cea mai nasoală situație este la virtualizare, unde există posibilitatea ca o persoană care rulează o mașină virtuală pe aceeași mașină fizică cu tine să-ți citească informațiile tale (CPU/RAM comune) sau chiar să acceseze/exploateze mașina host/hypervisor-ul. De-aia Azure/AWS sunt foutues grav fără patches.
Toate astea nu au treabă cu routere și alte layers de securitate software pentru că dacă folosești javascript în browser ești expus punct (fără patch).
Sper că te-ai lămurit oarecum?
|
|
|
09-01-2018, 22:49
|
#99
|
Senior Member
Join Date: Feb 2012
Location: Braila
Posts: 2,230
Mentioned: 79 Post(s)
|
Eu m-am lamurit destul, foarte bine a explicat Neo, deci e destul de grav ce se poate intampla, sper sa nu ma trezesc cu conturile din banca golite
Pe Android si IOS sunt aceleasi vulnerabilitati ?
|
|
|
09-01-2018, 23:03
|
#100
|
Senior Member
Join Date: Nov 2011
Posts: 2,168
Mentioned: 83 Post(s)
|
Quote:
Originally Posted by Danos
Eu m-am lamurit destul, foarte bine a explicat Neo, deci e destul de grav ce se poate intampla, sper sa nu ma trezesc cu conturile din banca golite
Pe Android si IOS sunt aceleasi vulnerabilitati ?
|
Da, si alea tot procesoare arm folosesc, chestia asta e independenta de cam orice OS.
__________________
"Questions belong in the forum, not in my mailbox, no support via PM!"
Nickname anterior: Kynyo
|
|
|
Thread Tools |
Search this Thread |
|
|
Display Modes |
Linear Mode
|
Posting Rules
|
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts
HTML code is Off
|
|
|
|
Forum Stats |
Members: 9,575
Threads: 27,920
Posts: 783,142
Total Online: 3581
Newest Member: Skylinedoom
|
Partner Links |
Viziteaza-ne pe Facebook
Urmareste-ne pe Twitter
Vezi ce facem pe YouTube
|
|
|
Viziteaza-ne pe Facebook
Urmareste-ne pe Twitter
Vezi ce facem pe YouTube