[TEST] 書きこみテスト 専用スレッド 17 [テスト] [無断転載禁止]©2ch.net
レス数が1000を超えています。これ以上書き込みはできません。
⊂⌒ヽ γ⌒⊃
\ \ 彡 ⌒ ミ / /
\ \_(´・ω・`)_./ /
\ \_∩_/ /
/( (::)(::) )\
⊂_/ ヽ_,*、_ノ \_⊃
 ̄][ ̄ ̄] [ ̄ ̄][ ̄
 ̄ ̄][ ̄] [ ̄][ ̄ ̄
 ̄][ ̄ ̄] [ ̄ ̄][ ̄
 ̄ ̄][ ̄] [ ̄][ ̄ ̄
 ̄][ ̄ ̄] [ ̄ ̄][ ̄
凭
【女神】Slot
😜💣💣
🌸🍒🌸
🎰🍜👻
(LA: 2.78, 2.64, 2.75)
嚏
Slot
🎰👻💣
🌸🍜🌸
💰👻👻
(LA: 3.50, 4.23, 4.16)
(゚д゚)オミクジ
【凶】Slot
😜💣🌸
🌸👻🎰
🎰🍜😜
(LA: 0.90, 0.97, 1.05)
相変わらずINTELクソだな
5GHz行ったと思えば調子ぶっこいて今度は品薄商法詐欺か
おめーらバリエーション出すほどCPU在庫余らせてしてんだろーがよ
見え透いた嘘つくんじゃねえクソINTEL AMDまで便乗値上げだどういう了見だ?
今ですら市場がボロクソ壊滅状態なのにもうデッドエンドだな
お前らそれで本望か?それでいいなら滅びるがいいだろうよ 暴利ハイテク関連なんざな
俺らは消費の奴隷じゃないんだ代替でも何でも探してPC捨てるさ
ユーザーはキレまくってんぞ 分かってんのか?ボンクラ共
クズASKも叩いて叩いて叩きまくれだな クレーム潰しのクズ転売屋も怠惰な企業をt助長し市場を腐らせる害悪だぜ 今更、新方式4K8KTVがやっとこ秒間60フレームになったそうです(苦笑)
俺が言ってやっとかよって感じ(呆) キミ達普段何やってんの?
みなさん良かったですね かな?(苦笑)
まあ今時、誰も嘘くさいTV見ないし モニター需要だけですよね〜 石橋を叩いて渡る 石橋を叩いて渡る 石橋を叩いて渡る 石橋を叩いて渡る 石橋を叩いて渡る てすと
〜
〜
〜 745 名前:名無しんぼ@お腹いっぱい (ワッチョイ 31c7-h/iE)[sage] 投稿日:2019/01/26(土) 12:13:54.27 ID:Gnhmn2JJ0 [2/3]
まじめに聞きたいんスけど、日本じゃAVになぜかボカシや粗いモザイクが入っていて
ダレでもその場で無修正AV見放題の現在ですらそれが続いているんスけど
モザイクって映倫?だかが一体何の目的で入れさせていて、一体何の利益があるんスかね
747 名前:名無しんぼ@お腹いっぱい (ガラプー KKd6-uZQJ)[sage] 投稿日:2019/01/26(土) 12:18:04.60 ID:jPcYha9qK [4/6]
>>745
俺達の審査を受けないAVは出させないからなって圧かける為のモザイクッスよ
「このモザイク薄くね?小さくね?」と難癖付けてそこを何とかって企業側があれこれ差し出したら「まあ今回は許してやるよ次から気つけろよ」って許可出すんスよ
大分ざっくりした言い方ッスけどこれが縮図の一つッス
749 名前:名無しんぼ@お腹いっぱい (ワッチョイ 42e8-h/iE)[sage] 投稿日:2019/01/26(土) 12:18:40.28 ID:5EFjYn6d0 [4/4]
>>745
引用っスけど、こういう事らしいっス
AVはモザイクが入っているから許されているのではない。
モザイクの向こうで性行為(性器の抜き差し)をしておらず、またモザイクによって局部(一昔前なら陰毛なども含む)が隠されているから合法と看做されていたのだ。
より具体的に言うと、前者により”労働者派遣法・職業安定法”を回避し、後者により”わいせつ物ではない”と言い張る仕組みだ。
これ以外にも”売春防止法”をクリアする必要もある。
よって、モザイクが入っていようといまいと、性行為(いわゆる本番)が行われていたら、それは有害業務とされ、出演者が(被害者として)訴え出ればいつでも誰でも今回のような結論になる。
つまり、モザイクがあることで実際に挿入してるかわからないでしょ!これは演技です!という理屈らしい。
751 名前:名無しんぼ@お腹いっぱい (ワッチョイ 31c7-h/iE)[sage] 投稿日:2019/01/26(土) 12:20:08.84 ID:Gnhmn2JJ0 [3/3]
>>747 >>749
なるほど納得したっス べえた
Intel[ ] / AMD( )
投棄実行系
| |__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/( ) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/( ) Lazy State Save/Restore Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| |__[7](7) BTB-SA-IP
| |__[7](7) BTB-SA-OP
|__Meltdown-type__
|__[]/() Variant3
|__[]/() L1 terminal fault vulnerability(l1tf)
|__[]/() Meltdown-PK
|__[]/() Meltdown-BR べえた
Intel[ ] / AMD( )
投棄実行系
|--|__Spectre-type__
|------------------|__[6]/(6) Variant1
|------------------|__[6]/(2) Variant2
|------------------|__Spectre-NG__
|------------------|-------------|__[6]/(6) Variant1.1
|------------------|-------------|__[6]/( ) Variant1.2
|------------------|-------------|__[6]/(4) Variant3a
|------------------|-------------|__[6]/(3) Variant4
|------------------|-------------|__[6]/( ) Lazy-State-Save/Restore-Bug
|------------------|__[6]/(1) Spectre-RSB
|------------------|__Spectre-PHT__
|------------------|--------------|__[7](7) PHT-CA-OP
|------------------|--------------|__[7](7) PHT-SA-IP
|------------------|--------------|__[7](7) PHT-SA-OP
|------------------|__Spectre-BTB__
|---------------------------------|__[7](7) BTB-SA-IP
|---------------------------------|__[7](7) BTB-SA-OP
|__Meltdown-type__
-----------------|__[]/()-Variant3
-----------------|__[]/()-L1-terminal-fault-vulnerability(l1tf)
-----------------|__[]/()-Meltdown-PK
-----------------|__[]/()-Meltdown-BR べえた
Intel[ ] / AMD( )
投棄実行系
|ー|__Spectre-type__
|ーーーーーーーーーー|__[6]/(6) Variant1
|ーーーーーーーーーー|__[6]/(2) Variant2
|ーーーーーーーーーー|__Spectre-NG__
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(6) Variant1.1
|ーーーーーーーーーー|ーーーーーーーー|__[6]/( ) Variant1.2
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(4) Variant3a
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(3) Variant4
|ーーーーーーーーーー|ーーーーーーーー|__[6]/( ) Lazy-State-Save/Restore-Bug
|ーーーーーーーーーー|__[6]/(1) Spectre-RSB
|ーーーーーーーーーー|__Spectre-PHT__
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-CA-OP
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-IP
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-OP
|ーーーーーーーーーー|__Spectre-BTB__
|ーーーーーーーーーーーーーーーーーーー|__[7](7) BTB-SA-IP
|ーーーーーーーーーーーーーーーーーーー|__[7](7) BTB-SA-OP
|__Meltdown-type__
ーーーーーーーーーー|__[]/()-Variant3
ーーーーーーーーーー|__[]/()-L1-terminal-fault-vulnerability(l1tf)
ーーーーーーーーーー|__[]/()-Meltdown-PK
ーーーーーーーーーー|__[]/()-Meltdown-BR べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type__
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type__
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type__
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた 2009
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(6) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(6) Variant4
| | |__[6]/(0) Lazy State Save/Restore-Bug
| |__[6]/(6) Spectre-RSB
| |__[6]/(0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた 0307-2002
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(6) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(6) Variant4
| | |__[6]/(0) Lazy State Save/Restore-Bug
| |__[6]/(6) Spectre-RSB
| |__[6]/(0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
AMDの対策
(0)AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可 べえた 0307-2250
Intel[ ] / AMD( )
〜投機的実行系〜
|__ Spectre-type
[6](ー)| |__ Variant1 [CVE-2017-5753]
[6](6)| |__ Variant2 [CVE-2017-5715]
| |__ Spectre-NG
[6](6)| | |__ Variant1.1 [CVE-2018-3693]
[6](6)| | |__ Spectre-STL(Variant4) [CVE-2018-3639]
[6](ー)| |__ BranchScope [CVE-2018-9056]
[6](6)| |__ SpectreRSB [CVE-2018-15572]
| |__ Spectre-PHT
[7](7)| | |__ PHT-CA-OP
[7](7)| | |__ PHT-SA-IP
[7](7)| | |__ PHT-SA-OP
| |__ Spectre-BTB
[7](7)| | |__ BTB-SA-IP
[7](7)| | |__ BTB-SA-OP
|__ Meltdown-type
[5](ー)| |__ Meltdown-GP(Variant3) [CVE-2017-5754]
[6](ー)| |__ L1 terminal fault(l1tf) #1
[6](ー)| |__ Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
[7](ー)| |__ Meltdown-PK
[7](7)| |__ Meltdown-BR
[6](0)| |__ Meltdown-RW(Variant1.2)
[6](4)| |__ Meltdown-GP(Variant3a) [CVE-2018-3640]
[7](ー)|__ SPOILER
#1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
〜HT(SMT)系〜
[6](ー) TLBleed
[6](1) PortSmash [CVE-2018-5407]
AMDの対策
(ー)AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可 べえた2 0307-2330
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
[6]/(-) | |__Variant1 [CVE-2017-5753]
[6]/(6) | |__Variant2 [CVE-2017-5715]
| |__Spectre-NG
[6]/(6) | | |__Variant1.1 [CVE-2018-3693]
[6]/(6) | | |__Spectre-STL(Variant4) [CVE-2018-3639]
[6]/(-) | |__BranchScope [CVE-2018-9056]
[6]/(6) | |__SpectreRSB [CVE-2018-15572]
| |__Spectre-PHT
[7]/(7) | | |__CA-OP
[7]/(7) | | |__SA-IP
[7]/(7) | | |__SA-OP
| |__Spectre-BTB
[7]/(7) | |__SA-IP
[7]/(7) | |__SA-OP
|__Meltdown-type
[5]/(-) | |__Meltdown-GP(Variant3) [CVE-2017-5754]
[6]/(-) | |__L1 terminal fault(l1tf) %1
[6]/(-) | |__Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
[7]/(-) | |__Meltdown-PK
[7]/(7) | |__Meltdown-BR
[6]/(0) | |__Meltdown-RW(Variant1.2)
[6]/(4) | |__Meltdown-GP(Variant3a) [CVE-2018-3640]
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
合わせるのめんどい べえた 0307-2333
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__Spectre-NG
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) SpectreRSB [CVE-2018-15572]
| |__Spectre-PHT
| | |__[7]/(7) CA-OP
| | |__[7]/(7) SA-IP
| | |__[7]/(7) SA-OP
| |__Spectre-BTB
| |__[7]/(7) SA-IP
| |__[7]/(7) SA-OP
|__Meltdown-type
| |__[5]/(-) Meltdown-GP(Variant3) [CVE-2017-5754]
| |__[6]/(-) L1 terminal fault(l1tf) %1
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(-) Meltdown-PK
| |__[7]/(7) Meltdown-BR
| |__[6]/(0) Meltdown-RW(Variant1.2)
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0307-2350
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__Spectre-NG
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) SpectreRSB [CVE-2018-15572]
| |__Spectre-PHT
| | |__[7]/(7) CA-OP
| | |__[7]/(7) SA-IP
| | |__[7]/(7) SA-OP
| |__Spectre-BTB
| |__[7]/(7) SA-IP
| |__[7]/(7) SA-OP
|__Meltdown-type
| |__[5]/(-) Meltdown(Variant3) [CVE-2017-5754]
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) L1 terminal fault(l1tf) %1
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(-) Meltdown-PK
| |__[7]/(7) Meltdown-BR
| |__[6]/(0) Meltdown-RW(Variant1.2)
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-0305
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__Spectre-PHT
| | |__[6]/(-) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[7]/(7) CA-OP
| | |__[7]/(7) SA-IP
| | |__[7]/(7) SA-OP
| |__Spectre-BTB
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| | |__[7]/(7) SA-IP
| | |__[7]/(7) SA-OP
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) SpectreRSB [CVE-2018-15572]
|__Meltdown-type
| |__[5]/(-) Meltdown(Variant3) [CVE-2017-5754]
| |__[6]/(-) Meltdown-P(L1 terminal fault) %1
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[6]/(0) Meltdown-RW(Variant1.2)
| |__[7]/(-) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-0344
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(#) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(#) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(#) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(#) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(0) Meltdown-RW(Variant1.2)
| | |__[7]/(#) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(#) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(#) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(#) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(#) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-0349
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(#) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(#) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(#) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(#) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(#) Meltdown-RW(Variant1.2)
| | |__[7]/(#) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(#) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(#) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(#) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(#) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-1432
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(-) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(-) Meltdown-RW(Variant1.2)
| | |__[7]/(-) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-1501
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(−) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4,SSBD) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault,l1tf) %1
| | |__[6]/(−) Meltdown-RW(Variant1.2)
| | |__[7]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 2019-0309-2051
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-RW(Variant1.2)
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[8]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし べえた 2019-0312-1217
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-RW(Variant1.2)
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし べえた 2019-0316-1727
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|__[5]/(−) Variant3 [CVE-2017-5754]
|__[5]/(−) L1 terminal fault(l1tf) %1
|__[6]/(4) Variant3a [CVE-2018-3640]
|__[6]/(−) Lazy FP state restore [CVE-2018-3665]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり もうねノートは12〜13インチがメイン商品スタンダード スマホと張り合うんだろ?
携帯性・利便性「何処へでも」をウリにしないとsimを買えば回線いらず! 15インチ以上はデスク代わり
AMDはrx580/590はローエンドくらいの意識でないとダメじゃん?
中途半端なRADEONZ売ってふんぞり返ってる場合じゃないだろ
横暴革ジャンは嫌いだし いまだボッタクリ市場だしな
(AMD横目で見ながら・・・)
CPUクロックは年内5.5GHzで来年は6GHzだよね〜(ニッコリ) ただクロック上げるだけなら余裕来年には6GHzどころか10GHzになってる <妄想しすぎて雑スレに春のを憚り担いだ銀太郎>
202x ZEN2
Ryzen 9 8core CPU + 8core CPU + IO
3855X 3805X 3805 3805E 3805H 3805U
Ryzen 7 6core CPU + 6core CPU + IO
3755X 3705X 3705 3705E 3705H 3705U
Ryzen 5 4core APU + 4core APU + IO
3655GX 3605GX 3605G 3605GE 3605H 3605U
Ryzen 3 3core APU + 3core APU + IO
3555GX 3505GX 3505G 3505GE 3505H 3505U
Athlon 9 8core CPU + IO ←リサリサが持ってたやし
365X 360X 360 360E 360H 360U
Athlon 7 6core CPU + IO
355X 350X 350 350E 350H 350U
Athlon 5 4core APU + IO
345GX 340GX 340G 340GE 340H 340U
Athlon 3 2core APU + IO
335GX 330GX 330G 330GE 330H 330U
</妄想しすぎて雑スレに春のを憚り担いだ銀太郎>> ヾ(゚ω゚)ノ゙おみくじ
【女神】Status ♣5 ♣7 ♥8 ♠8 ♠9 (1st.)HP: 1000 pts. たぶん(0)
2.89, 2.86, 3.00(1377.691406) Proc. [0.162216 sec.]
☓
✗
☒
✘
×
✕
✖ 64bit windows7(8)用 KB”NVMeパッチ” (先入れ可)
https://1.bitsend.jp/download/75942e4f95ba1a03989f108be7e77158.html
導入してからクーロンコピーして起動ドライブとして使うことも可能
一口メモ
RYZENにWindows7導入する時は ”○○××セキュリティマンスリー品質ロールアップ”を除外しろ
ったく クソMSだのろくでもねえな
Slot
🌸💣🌸
💰🍒🎰
🍒🍜😜
Win!! 9 pts.(LA: 1.78, 1.87, 1.98)
このスレッドは1000を超えました。
新しいスレッドを立ててください。
おみくじ集計(特殊)
【男の娘】 1
【腐女子】 1
【髪】 0
【神】 1
【姫君】 0
【女神】 0
【尊師】 0
SLOT Results
🎰🎰🎰 Excellent!! 0
🎴🎴🎴 Gratz!! 0
🌸🌸🌸 OPPAI Ban!! 0
💣💣💣 Backingum!! 0
Win!! 6
Points 33 pts.
life time: 576日 10時間 38分 0秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。