【Kaveri】AMD A・E2シリーズ総合 Part142【Godavari】©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
AMD デスクトップ向けAPU Aシリーズ、E2シリーズについて語る総合スレです。
FM1、FM2のAthlon(GPU無)もここで扱います
※無意味な雑談や荒らしに応戦などはやめましょう。
※荒らしや関係ないコピペな人はNGに入れて無視しましょう。
※次スレは>>970踏んだ人が宣言して建てるようご協力を
※※※※※注意※※※※※
※数年にわたりAMDスレに常駐しコピペなどを使用してネガティブキャンペーンを行っている方がいます。
※その主張は住人が論破しているものがほとんどで、嘘情報や論拠が不確かな情報も多数含まれます。
※intelもAMDも一長一短です。
※一見・新参の方は、特にコピペにおけるすべての情報を鵜呑みにしないでください。
■前スレ
【Kaveri】AMD A・E2シリーズ総合 Part141【Godavari】
http://egg.2ch.net/test/read.cgi/jisaku/1490449170/
■AMD公式
JP ttp://www.amd.com/ja-jp
US ttp://www.amd.com/en-us
■デスクトップAPU詳細
ttp://products.amd.com/en-us/DesktopAPUResult.aspx
■関連スレ
【AM3+】AMD FX総合 67台目【Zambezi Vishera】
http://potato.2ch.net/test/read.cgi/jisaku/1456013370/
【Kabini】AMD 省電力APU総合 Part28【Beema】
http://potato.2ch.net/test/read.cgi/jisaku/1466665440/
AMDの次世代APU/CPU/SoCについて語ろう 247世代 [無断転載禁止]©2ch.net
http://potato.2ch.net/test/read.cgi/jisaku/1477613632/
AMDの次世代プロセッサを応援しよう part3
http://potato.2ch.net/test/read.cgi/jisaku/1444022300/
【AMD Radeon Dual Graphics】
ttp://www.amd.com/us/products/technologies/dual-graphics/pages/dual-graphics.aspx#/3
※OS:Windows 7以降、メモリー:2GB以上 共有メモリ:256MB以上が必要
VIPQ2_EXTDAT: checked:vvvvvv:1000:512:----: EXT was configured >>714
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>715
対策するのが読めないのかゴミネオはw
インテルでまた欠陥だってさ
CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証
http://www.itmedia.co.jp/news/articles/1803/28/news062.html
表玄関からハッキングされるインテル… >>716
>>717
AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
ADMの最新CPUやチップセットにセキュリティ脆弱性が見つかったと明らかにした
・見つかった脆弱性は13件で、コンピューターやネットワークの乗っ取りに利用される恐れがあるという
・また、CTSはAMDの「ライゼン(Ryzen)」チップセットについて、「現在、悪用可能な開発者用バックドアが埋め込まれた状態で出荷されている」と指摘した >>718
それ対策できるよ
でもインテルはこれだから
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html >>719
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>721
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>723
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 大丈夫 脆弱性があっても悪用できる奴はほんの一握りだ いちいちおまえらの個人情報など集めはしない 大企業や金持ちのパソコンを狙うだけだ RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(アム笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 ↓はかなり効いてるな
Spectreと同じ分岐予測を利用した新たなCPU脆弱性「BranchScope」
〜Haswell/Skylakeなどで実証に成功、Intel SGXを突破
2018年3月29日 18:52
SKylake世代のCore i7プロセッサのパッケージ
ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ニューヨーク州立大学ビンガムトン校の研究者らは、
CPUの分岐予測ユニットを利用した新たなサイドチャネル攻撃「BranchScope」を発表した。
BranchScopeは、3月24〜28日にかけて、米ウィリアムズバーグで開催された「ASPLOS 2018」にて発表されたもので、1月に発見された「Spectre」脆弱性と同じく、投機実行機能を利用して機密情報を盗み出すことが可能であるという。
分岐予測ユニット(Branch Prediction Unit: BPU)を利用した攻撃のため、Spectreのvariant 2(Branch Target Ingection、
以下Sprctre 2)と類似しているが、Spectre 2がBTU内の「分岐予測バッファ(BTB: Branch Target Buffer)」に対するサイドチャネル攻撃であったのに対し、
BranchScopeでは、Pattern History Table(PTH)に格納された「方向予測(Directional Predictor)」を利用している点が異なる。
IntelのSandy Bridge/Haswell/Skylakeプロセッサを使った実証実験では、ユーザー空間からの攻撃の成功を確認できたという。
論文によれば、同じ仮想コア上でスケジュールされたプロセス間でのみデータを盗み出せた、Spectre 2のようなBTBベースの攻撃と異なり、ハイパースレッディングされたコア間でも攻撃が成功することを示したとしている。
加えて、Intel SGX(Software Guard eXtentions/ソフトウェア保護拡張)の保護領域への攻撃も達成しており、アドレス空間配置のランダム化(ASLR)の無効化などについても説明している。
脆弱性の緩和についても、ソフトウェア、ハードウェアの両面で言及しているが、ソフトウェアベースではIntel SGXのような隔離された領域に干渉できず、完全な対策にならないため、
ハードウェアベースでPTHのランダム化、機密情報を扱うブランチの予測を省く、BPUのパーティショニングといった対策を盛り込むことを推奨している。
ttps://pc.watch.impress.co.jp/docs/news/1114037.html てかKaveriにはまったく影響ないのか
こじつけで文句つけられたRyzen
そして穴だらけのインテル 都合の悪い事実
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>731
今世紀最大のお笑い
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>733
今世紀最大のお笑い
RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性(お笑)
クラウドサーバーなどに利用される「EPYC Server」シリーズでも仮想化保護をバイパスして攻撃が行なえる脆弱性が指摘されており、個人や法人を問わず広く影響がおよぶことが懸念される。
計13の脆弱性には大きくわけて4つの攻撃ベクターが存在し、CPUと共存するセキュリティチップに恒久的にコードを注入できる「MASTERKEY」や、ASMedia製チップセットのファームウェア・ハードウェアにほどこされたバックドア「CHIMERA」など。
「RYZENFALL」などの他の脆弱性と組み合わせることでライトプロテクトされたBIOSも書き換えが可能とみられる。悪用を防ぐ完全な対策は存在しないものの、BIOSの書き込みを禁止することが推奨されている。
RYZENFALLはSecure Processorが利用する「Secure OS」についての脆弱性。同OSはSecure Processorとメインシステムを分離し、独自に暗号化された領域をメインメモリに確保するはずが、脆弱性によってシステムOS側からアクセスを実現する。
そのため、本来隔離されるべきセキュリティ情報を盗み出したり、任意のコードをSecure Processorで実行することなどが可能になる。 >>735
お笑いアムダー(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>713
少なくとも同じ方法じゃムリのよう
ゴミネオはガイジだからわからないらしい >>737
お笑いアムダー(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 久々に来たけどヒドいな
荒らしはスルーしろとあれほど言ったのに構っちゃうから結局この有様だ >>739
お笑いダメダー(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>741
お笑いアムダー(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 それでなくてもSSDのベンチマーク成績(特にランダム4K)が、Intelより悪いのに、
コレのせいで更に悪くならなきゃ良いが。
AMD、Spectre脆弱性への対策マイクロコードを配布開始
https://pc.watch.impress.co.jp/docs/news/1116520.html
尤も、既にIntelの対処済み品だと、SATA3品で20%落ちらしいから、それよりマシなら
及第点?だが。
> マイクロコードのアップデートは、Bulldozerコアを採用した2011年以降のプロセッサで提供され、
>OEMやPC、サーバーメーカーなどからBIOSのアップデートを通して配布される予定。
えっと、元々AMDはVariant 2の攻撃は受けにくいから、ブルドーザー以前は
不要?それとも切り捨て? APUだとTrintyがPiledriver(ブルドーザ2代目)らしいので、4xxx番以降は全滅か。 正直bulldozer系でのキャッシュからデータ抜きはRyzenより辛い気がするんだが >>744
AMDプロセッサをターゲットにしてVariant 2の手法を使った脆弱性を突くのは難しいとしているが、リスクを最小限に抑えるため対策していくという 爆笑セキュリティホールダー(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 難しいというか、各研究機関が同じ脆弱性に対して複数の手法を用いてIntelへの攻撃はそれぞれ成功させているが、それらの手法では全てにおいてAMDには通用していない状態
今現在攻撃成功報告ゼロだが、将来的に絶対とは言えないから一応パッチ用意しただけ >>748
そんな用心でSSDが、更にIntelより遅くなる様なら、勘弁して欲しいのだが。 >>748
お笑いZen(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>752
お笑いZen(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>754
お笑いZen(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 いつのまにかX470なんてチップセットが出てたんだなあ。
とりあえずAPU使いにとっては、DDR4の高クロック対応(3466)が嬉しいところか。
ASRock、Socket AM4向け新チップセットX470採用マザーボード計4モデル国内取り扱い開始
http://www.gdm.or.jp/pressrelease/2018/0413/259246
個人的には、MicroATX待ちだけど。 >>756
お笑いZen(苦笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>756
高クロック対応言っても、メモコンがCPU側にある以上そのクロックはZEN+のみ対応、とか有りそう。 >>758
確かにそうなるのだろうが、HBM2搭載なRyzen G の登場が
見えない現状では、出来るだけ高クロック対応なRyzen G に
期待したい。
HBM2搭載品よりは安く済む筈だし。 しかし、HBM2搭載な Ryzen G の登場は、果たして何時頃になるのやら。
今の俺のAPU PC が、果たして其れ迄持つのか?
今ので性能的に必要十分な為、壊れないと買い替える意欲や経済的制約で駄目なので。 Intelの内蔵グラフィックの事例だが、DDR4のクロックがアップしても、
内蔵GPUの性能向上は、小さい模様。
迷彩柄が特徴の高性能DDR4メモリ「G.SKILL Sniper X」
https://pc.watch.impress.co.jp/docs/column/yajiuma-mini-review/1118842.html
> 結果的に、DDR4-3600はDDR4-2666より約34%ほど高速だった。動作クロック的にもちょうど約35%程度
>の差があるので、Sniper Xの仕様に見合う性能がCore i7-8700Kによって引き出されていることがわかる。
>
> メモリバンド幅の向上で内蔵グラフィックス性能の向上も予想されたが、3DMarkのSky Diverのテストを
>行なったところ、DDR4-3600はDDR4-2666からわずか3.8%程度しか性能が向上しなかった。
>そのままの設定では、Core i7-8700K内蔵グラフィックスはメモリバンド幅をうまく引き出せていないことがわかる。
やはりHBM2搭載でないと、体感速度のハッキリした向上は難しいのかな。 なんでそうなるんだ?
完全にiGPUがクソ過ぎて頭打ってるだけだろう
APUならGPUの限界までまだ結構あると思うが AMD、RyzenやEPYCの脆弱性報告に対し声明を発表(笑)
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>763
そうなら嬉しいが、2400GEや2200GEのレビューを
待つしかないな。 >>765
何で8700kレビューとGE型番比較なの?
G型で良いじゃん いや欲しいのはTDP35WなGEなので、どうせならGよりもGEのレビューが見たいだけ。 マウスコンピュータ OEM版 A78M-S01(MSI A78M-E45ベース)のBIOSを
A78M-E45 V2 7721v54 に書き換えて A10-7860Kを認識しました
直接 v54に更新は出来ないので、DOSから一旦 v51にしています >>768
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 そんなの気にしてたらきりが無いよ 個人ではどうしょうもない 板違いだと思うのですが、どこで聞いていいのかわからずなので、
該当の板があればお教えいただければ幸いです。
AMDのサイトからチップセット「A68H」のWinXP対応のRAIDドライバーをDLしようと思ったのですが、
どれをDLすればよいのか分からずじまいでした。
どのドライバーをDLすれば良いのかお教えいただけませんでしょうか?
(WinXPをインストールする際に必要なドライバーが欲しいのです) >>771
たびたびすみません。追記です。
使用しているマザーボードは「A10-4655M」搭載のBIOSTAR「A68H-5600」で、
マザー付属DVDから吸い出したWin7用のドライバでWinXPのインストールを試したのですが、
エラーで先に進めませんでした。
引き続き>>771の件、お願いいたします。 XPなんてセキュリティ的にお勧めできないので使うならネットに繋がないようにね
それからAMDから探すのではなくマザボのサポートから探すものでは?
ttp://www.biostar.com.tw/app/en/mb/introduction.php?S_ID=885#download >>772
XP用を7に流用できることはあるけど、逆は無理だよ……
https://support.amd.com/ja-jp/download/desktop?os=Windows%20XP%20-%20Professional/Home&RenderOnServer=true
グラフィックスドライバのページだけど、Optionalタブにチップセットドライバ&RAIDユーティリティが有るよ 今なら鍵なし(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>768
A78M-E45ってDDR3-2133迄、正規対応だったっけ?
うちのE35だと2133はオーバークロック扱いだから、
ちょっと裏山椎。 >>779
ゴミクズゴミネオなんてどうでもいいのにねw
早く死ねばいいのにw >>778
A78M-S01がどこまで正式対応してるかは不明ですが、A78M-E45はDDR3-2133対応です。
PCBがA88XM-E45と共通と思われるので それもあるかと。 AMD、RyzenやEPYCの脆弱性報告に対し声明を発表(笑)
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 先に管理者権限乗っ取れば/鍵付け替えておけば 好き勝手できるぜー
子供にもわかります あーそうか
>>715,718のADMってAdministratorか >>715,718
欠陥はお前の頭だったなゴミネオ アムばかはスルー
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>783
無能ゴミネオはスルーw
注意すべき点として、上記の脆弱性を悪用するには大前提として、
「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がってした8 >>788
無能ゴミネオはスルーw
注意すべき点として、上記の脆弱性を悪用するには大前提として、
「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がってした8 ゴミオ顔真っ赤(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>791
>>788
無能ゴミネオはスルーw
注意すべき点として、上記の脆弱性を悪用するには大前提として、
「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がってした8 ゴミ石の酷さ(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>793
>>791
>>788
無能ゴミネオは朝からウソコピペw
注意すべき点として、上記の脆弱性を悪用するには大前提として、
「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がってした8 逃げ回るガイジ(爆笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>795,793,791,788
無能ゴミネオは今日も現実逃避w
注意すべき点として、上記の脆弱性を悪用するには大前提として、
「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がってした8 逃げ回るガイジ(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>797,795,793,791,788
ガイジゴミネオは今日も現実逃避w
注意すべき点として、上記の脆弱性を悪用するには大前提として、
「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がってした8 逃げ回るAMD(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>799,797,795,793,791,788
無能ゴミネオ反論できずw
注意すべき点として、上記の脆弱性を悪用するには大前提として、「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がっていました。 嗤えないのぉ(笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>801,799,797,795,793,791,788
無能には反論できないかwゴミネオw
注意すべき点として、上記の脆弱性を悪用するには大前提として、「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がっていました。 都合の悪い現実(爆笑)
AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 >>803,801,799,797,795,793,791,788
ゴミネオに都合の悪い現実w
注意すべき点として、上記の脆弱性を悪用するには大前提として、「ローカルマシンの管理者権限を得る」という条件がついています。
しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がっていました。 なぜA10なんだよ!
ttp://www.4gamer.net/games/414/G041406/20180531026/
ttps://pc.watch.impress.co.jp/docs/news/1124898.html RyzenGがLinuxサポートしてないからじゃない?
それともA12が欲しいのか? AMD、RyzenやEPYCの脆弱性報告に対し声明を発表(笑)
AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「R(笑)yzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。 任天堂、MS、ソニーに続いてATARIにまで採用されたか
ゲームプラットフォームへの営業手腕は超一流だなAMD(ATI)は >>809
今のところWin10 64bitしかサポートしてないし
この前やっと最新と同じVerのドライバ使えるようになった程度で
まだまだソフトが追い付いてない
ちなみに、この18.5.1でも公式ではFluid Motionが使えない状態(表示されない) >>805
材質:プラスチック,金属,木材
え、木材ってなんだよ! >>812
フロントの化粧パネルが塗装ではなく本物の木らしい ■ このスレッドは過去ログ倉庫に格納されています