【Kaveri】AMD A・E2シリーズ総合 Part142【Godavari】©2ch.net

AMD デスクトップ向けAPU Aシリーズ、E2シリーズについて語る総合スレです。
FM1、FM2のAthlon(GPU無)もここで扱います
※無意味な雑談や荒らしに応戦などはやめましょう。
※荒らしや関係ないコピペな人はNGに入れて無視しましょう。
※次スレは>>970踏んだ人が宣言して建てるようご協力を
   ※※※※※注意※※※※※
※数年にわたりAMDスレに常駐しコピペなどを使用してネガティブキャンペーンを行っている方がいます。
※その主張は住人が論破しているものがほとんどで、嘘情報や論拠が不確かな情報も多数含まれます。
※intelもAMDも一長一短です。
※一見・新参の方は、特にコピペにおけるすべての情報を鵜呑みにしないでください。

■前スレ
【Kaveri】AMD A・E2シリーズ総合 Part141【Godavari】
http://egg.2ch.net/test/read.cgi/jisaku/1490449170/
■AMD公式
JP ttp://www.amd.com/ja-jp
US ttp://www.amd.com/en-us
■デスクトップAPU詳細
ttp://products.amd.com/en-us/DesktopAPUResult.aspx
■関連スレ
【AM3+】AMD FX総合 67台目【Zambezi Vishera】
http://potato.2ch.net/test/read.cgi/jisaku/1456013370/
【Kabini】AMD 省電力APU総合 Part28【Beema】
http://potato.2ch.net/test/read.cgi/jisaku/1466665440/
AMDの次世代APU/CPU/SoCについて語ろう 247世代 [無断転載禁止]©2ch.net
http://potato.2ch.net/test/read.cgi/jisaku/1477613632/
AMDの次世代プロセッサを応援しよう part3
http://potato.2ch.net/test/read.cgi/jisaku/1444022300/


【AMD Radeon Dual Graphics】
ttp://www.amd.com/us/products/technologies/dual-graphics/pages/dual-graphics.aspx#/3
※OS:Windows 7以降、メモリー:2GB以上 共有メモリ:256MB以上が必要
VIPQ2_EXTDAT: checked:vvvvvv:1000:512:----: EXT was configured

711Socket774 (オッペケ Sr13-eN10 [126.212.49.221])2018/03/29(木) 16:27:44.70ID:2MeOlsEZr
触る馬鹿が居るからだろ
お前だよお前

712Socket774 (ワッチョイ d34c-uaFS [180.28.229.248])2018/03/29(木) 17:26:29.64ID:zNjS8r800
さってそうでもしないと誰も書き込まないんだもん...

713Socket774 (ワッチョイ 0a6a-zdq4 [211.1.200.153])2018/03/29(木) 18:45:10.48ID:3MoOn8yy0
>>708
で、AMD製CPUでコレは大丈夫なの?

714Socket774 (オッペケ Sr13-Bp6a [126.204.198.144])2018/03/29(木) 19:10:42.97ID:nO8XsV9Kr
>>713
仮にできたとしても同じ方法じゃ無理

715Socket774 (オイコラミネオ MM76-ppn3 [61.205.106.193])2018/03/29(木) 20:21:15.83ID:tuV1FjkhM
>>714
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した

716Socket774 (オッペケ Sr13-Bp6a [126.204.197.164])2018/03/29(木) 20:30:00.24ID:uNmQHbVOr
>>715
対策するのが読めないのかゴミネオはw

インテルでまた欠陥だってさ

CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証

http://www.itmedia.co.jp/news/articles/1803/28/news062.html

表玄関からハッキングされるインテル…

717Socket774 (ワッチョイ 7e7c-MmWd [153.230.158.43])2018/03/29(木) 20:30:59.58ID:oj1yPRq10
>>715
一般人でもこの認識なんだからいくら風評を拡散しようとしても無駄だぞ

http://phoebe.bbspink.com/test/read.cgi/megami/1518876896/605-611

718Socket774 (オイコラミネオ MM76-ppn3 [61.205.5.216])2018/03/29(木) 20:54:53.82ID:/GBaUZuTM
>>716
>>717
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも

ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした

・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという

・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した

719Socket774 (オッペケ Sr13-Bp6a [126.204.193.132])2018/03/29(木) 21:40:30.81ID:g4rZILgBr
>>718
それ対策できるよ
でもインテルはこれだから

Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html

720Socket774 (オイコラミネオ MM76-ppn3 [61.205.80.44])2018/03/29(木) 21:44:22.89ID:+7bkG74UM
>>719
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。

721Socket774 (オッペケ Sr13-Bp6a [126.212.89.90])2018/03/29(木) 21:46:16.75ID:daBMIEZXr
ゴミネオ、失敗したからって人生諦めるな(笑)

722Socket774 (オイコラミネオ MM2f-ppn3 [122.100.24.35])2018/03/29(木) 21:47:41.90ID:6QgoRIUQM
>>721
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。

723Socket774 (オッペケ Sr13-Bp6a [126.229.88.139])2018/03/29(木) 21:49:33.17ID:NopeLsvar
キチガイコピペゴミネオw

724Socket774 (オイコラミネオ MM76-ppn3 [61.205.102.241])2018/03/29(木) 21:52:25.65ID:IPY3kzM9M
>>723
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。

725Socket774 (オッペケ Sr13-Bp6a [126.204.198.163])2018/03/29(木) 21:52:45.14ID:tzSv/ZsXr
ガイジコピペゴミネオ(笑)

726Socket774 (ワッチョイ 6be2-HAdz [118.240.235.93])2018/03/29(木) 21:55:45.95ID:wPXJ7ODy0
大丈夫 脆弱性があっても悪用できる奴はほんの一握りだ いちいちおまえらの個人情報など集めはしない 大企業や金持ちのパソコンを狙うだけだ

727Socket774 (オイコラミネオ MM76-ppn3 [61.205.2.87])2018/03/29(木) 22:47:32.95ID:k6e7x5WFM
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(アム笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。

728Socket774 (オッペケ Sr13-Bp6a [126.212.88.149])2018/03/29(木) 22:50:40.87ID:KSRJsTl+r
↓はかなり効いてるな

Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破

2018年3月29日 18:52

SKylake世代のCore i7プロセッサのパッケージ
 ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。

 BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。

 分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。

 IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。

 論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。

 加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。

 脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html

729Socket774 (オッペケ Sr13-Bp6a [126.229.81.2])2018/03/29(木) 23:06:18.21ID:olaHqJWJr
てかKaveriにはまったく影響ないのか
こじつけで文句つけられたRyzen
そして穴だらけのインテル

730Socket774 (オイコラミネオ MM76-ppn3 [61.205.11.119])2018/03/30(金) 06:49:18.97ID:UYDWIgrfM
都合の悪い事実

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。

731Socket774 (ワッチョイ d34c-uaFS [180.28.229.248])2018/03/30(金) 07:37:29.97ID:7vv/LAqE0
雑談スレじゃAA使って賑やかにしてたのにな

732Socket774 (オイコラミネオ MM2f-ppn3 [122.100.26.73])2018/03/30(金) 20:35:41.26ID:FNilKGJNM
>>731
今世紀最大のお笑い

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。

733Socket774 (オッペケ Sr13-Bp6a [126.229.80.231])2018/03/31(土) 00:15:22.30ID:OMk/1sp8r
>>732
ゴミネオがお笑い

734Socket774 (オイコラミネオ MM2f-ppn3 [122.100.25.99])2018/03/31(土) 06:50:32.95ID:V2HfPvdnM
>>733
今世紀最大のお笑い

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)

 クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。

 計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。

「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。

 RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。

 そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。

735Socket774 (オッペケ Sr13-Bp6a [126.229.93.157])2018/04/01(日) 10:26:43.92ID:T8uKWYNLr
>>680
AMDはすぐに対応してるね

736Socket774 (オイコラミネオ MM76-ppn3 [61.205.8.44])2018/04/01(日) 10:43:58.14ID:HQA58/0EM
>>735
お笑いアムダー(笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

737Socket774 (オッペケ Sr13-Bp6a [126.229.93.157])2018/04/01(日) 10:45:14.39ID:T8uKWYNLr
>>713
少なくとも同じ方法じゃムリのよう
ゴミネオはガイジだからわからないらしい

738Socket774 (オイコラミネオ MM76-ppn3 [61.205.100.185])2018/04/01(日) 10:53:55.02ID:Dmu0beWeM
>>737
お笑いアムダー(笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

739Socket774 (スプッッ Sd9f-tLaL [1.75.211.39])2018/04/09(月) 09:28:46.54ID:3zSE1OpRd
久々に来たけどヒドいな
荒らしはスルーしろとあれほど言ったのに構っちゃうから結局この有様だ

740Socket774 (オイコラミネオ MMff-Hwrv [61.205.81.175])2018/04/09(月) 12:26:16.44ID:wQVMqUB5M
>>739

お笑いダメダー(笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

741Socket774 (ブーイモ MM9f-ZZwc [49.239.70.34])2018/04/09(月) 12:37:22.84ID:/VbQDY0LM
【奈良】ファビョ チョン 田村仁寿 スレ 14【ネモ】
https://egg.5ch.net/test/read.cgi/jisaku/1501134904/616-
> http://tamura.webcrow.jp/amd/jisaku/apu_142_0409a.png
http://tamura.starfree.jp/read.cgi/jisaku/apu_142_0409a.png
https://lavender.5ch.net/test/read.cgi/ogame3/1521131826/21-
https://lavender.5ch.net/test/read.cgi/ogame3/1509997616/593-

【PSO2疑惑】450万ID、狂言か?3【都市伝説】
https://lavender.5ch.net/test/read.cgi/ogame3/1523059861/24-
43 名無しオンライン 2018/04/07(土) 19:52:07.88 ID:lvTY1MSY
「田村」がNG出来ずに田村ネタにファビョル田村 とは
https://lavender.5ch.net/test/read.cgi/ogame3/1519009438/517-523

> 自分を叩く者は 信者やバイトと主張するキチガイである

44 名無しオンライン 2018/04/07(土) 19:53:54.92 ID:PI6kSrIJ
荒らしバイトがでるとなるとID数関連は都合が悪いんだな
そして今更そのIDに達したとしても詐欺確定なのは変わらない事実


【PSO2悲報】500万ID突破まだ?
https://lavender.5ch.net/test/read.cgi/ogame3/1523177657/
1 名無しオンライン2018/04/08(日) 17:54:17.85 ID:q9qEJhQf


流したいのは田村(ネモ)の方なのに1年以上前から晒しwikiからの同じコピペしかしていないのに流したいと主張しファビョる顔真っ赤84℃田村
ID:eGjlKvJj0
http://hissi.org/read.php/net/20180408/ZUdqbEt2Smow.html


【AM4】AMD Ryzen 3 2200G/Ryzen5 2400G part6
https://egg.5ch.net/test/read.cgi/jisaku/1522653530/362-377

> UA不明な書き込みがやたら増える時間帯が定期的にあるなw
> http://afi.click/ana/jisaku/1522653530/


しょせん車ではバイクに勝てないPart32
https://medaka.5ch.net/test/read.cgi/car/1522649364/
390 名無しさん@そうだドライブへ行こう (オイコラミネオ MMce-Hwrv) 2018/04/09(月) 06:44:46.93 ID:d5z9Kw1bM
自転車に乗れなくても
ボケ老人でも
アル中や薬中でも

バカでも乗れるのが四輪

742Socket774 (オイコラミネオ MMff-Hwrv [61.205.107.14])2018/04/09(月) 12:58:39.00ID:WC4jx3i9M
>>741

お笑いアムダー(笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

743Socket774 (ワッチョイ ff6a-qQsq [211.1.200.156])2018/04/11(水) 16:49:52.75ID:p9r3/5Z70
それでなくてもSSDのベンチマーク成績(特にランダム4K)が、Intelより悪いのに、
コレのせいで更に悪くならなきゃ良いが。

AMD、Spectre脆弱性への対策マイクロコードを配布開始
https://pc.watch.impress.co.jp/docs/news/1116520.html

尤も、既にIntelの対処済み品だと、SATA3品で20%落ちらしいから、それよりマシなら
及第点?だが。

> マイクロコードのアップデートは、Bulldozerコアを採用した2011年以降のプロセッサで提供され、
>OEMやPC、サーバーメーカーなどからBIOSのアップデートを通して配布される予定。

えっと、元々AMDはVariant 2の攻撃は受けにくいから、ブルドーザー以前は
不要?それとも切り捨て?

744Socket774 (ワッチョイ ff6a-qQsq [211.1.200.156])2018/04/11(水) 17:02:13.44ID:p9r3/5Z70
APUだとTrintyがPiledriver(ブルドーザ2代目)らしいので、4xxx番以降は全滅か。

745Socket774 (ワッチョイ f337-4Ykp [120.51.107.215])2018/04/11(水) 17:48:59.91ID:GT5QcTBS0
正直bulldozer系でのキャッシュからデータ抜きはRyzenより辛い気がするんだが

746Socket774 (オッペケ Sre7-y61F [126.229.81.6])2018/04/11(水) 21:26:46.80ID:vxlk5pdMr
>>744
AMDプロセッサをターゲットにしてVariant 2の手法を使った脆弱性を突くのは難しいとしているが、リスクを最小限に抑えるため対策していくという

747Socket774 (オイコラミネオ MMff-Hwrv [61.205.104.140])2018/04/11(水) 23:23:41.87ID:7SehAy3NM
爆笑セキュリティホールダー(笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

748Socket774 (ワッチョイ 4344-KDWm [118.2.191.6])2018/04/11(水) 23:31:39.40ID:u1KKKTY90
難しいというか、各研究機関が同じ脆弱性に対して複数の手法を用いてIntelへの攻撃はそれぞれ成功させているが、それらの手法では全てにおいてAMDには通用していない状態
今現在攻撃成功報告ゼロだが、将来的に絶対とは言えないから一応パッチ用意しただけ

749Socket774 (ワッチョイ 7f6a-5ItO [211.1.200.153])2018/04/12(木) 03:41:55.62ID:vFZ70/YA0
>>748
そんな用心でSSDが、更にIntelより遅くなる様なら、勘弁して欲しいのだが。

750Socket774 (ワッチョイ ff6c-5YFy [27.136.158.41])2018/04/12(木) 12:58:44.86ID:iyijF62S0
AシリーズはA12でお終いなのかな?

751Socket774 (オイコラミネオ MMff-EWy0 [61.205.86.226])2018/04/13(金) 06:58:52.25ID:a2EHCMdxM
>>748

お笑いZen(笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

752Socket774 (バッミングク MM87-Y0AL [180.40.54.85])2018/04/13(金) 20:38:18.84ID:/RoU1nquM

753Socket774 (オイコラミネオ MM67-EWy0 [122.100.27.86])2018/04/13(金) 23:02:56.89ID:y6JBL6gxM
>>752

お笑いZen(笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

754Socket774 (ワッチョイ f391-Y0AL [218.223.191.126])2018/04/13(金) 23:03:53.26ID:TTR50W4E0

755Socket774 (オイコラミネオ MMff-EWy0 [61.205.89.39])2018/04/13(金) 23:14:30.47ID:hDC8wsSTM
>>754

お笑いZen(笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

756Socket774 (ワッチョイ 7f6a-5ItO [211.1.200.153])2018/04/14(土) 00:45:55.87ID:+srtaLUV0
いつのまにかX470なんてチップセットが出てたんだなあ。
とりあえずAPU使いにとっては、DDR4の高クロック対応(3466)が嬉しいところか。

ASRock、Socket AM4向け新チップセットX470採用マザーボード計4モデル国内取り扱い開始
http://www.gdm.or.jp/pressrelease/2018/0413/259246

個人的には、MicroATX待ちだけど。

757Socket774 (オイコラミネオ MMff-EWy0 [61.205.2.97])2018/04/14(土) 00:47:27.09ID:HYoQ535AM
>>756
お笑いZen(苦笑)

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表

AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。

AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。

とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。

758Socket774 (ガラプー KKff-PzTz [05001032112917_md])2018/04/14(土) 08:37:03.99ID:8W6DSrGDK
>>756
高クロック対応言っても、メモコンがCPU側にある以上そのクロックはZEN+のみ対応、とか有りそう。

759Socket774 (ワッチョイ 7f6a-RdoA [211.1.200.156])2018/04/16(月) 20:34:42.14ID:6a2Ia8wT0
>>758
確かにそうなるのだろうが、HBM2搭載なRyzen G の登場が
見えない現状では、出来るだけ高クロック対応なRyzen G に
期待したい。

HBM2搭載品よりは安く済む筈だし。

760Socket774 (ワッチョイ 326a-fvqh [211.1.200.156])2018/04/19(木) 15:25:55.78ID:RbS9XVbD0
しかし、HBM2搭載な Ryzen G の登場は、果たして何時頃になるのやら。

今の俺のAPU PC が、果たして其れ迄持つのか?

今ので性能的に必要十分な為、壊れないと買い替える意欲や経済的制約で駄目なので。

761Socket774 (オイコラミネオ MM2e-1SSC [61.205.103.110])2018/04/20(金) 07:31:19.29ID:JQYvg3TgM
RyzenGで我慢しろ貧乏人は

新着レスの表示
レスを投稿する