Nuova falla di sicurezza nelle CPU Intel (Spectre e Meltdown)

Dai questo comando e poi riprova

Set-ExecutionPolicy Bypass



Alla fine di tutto dai questo comando per ripristinare le restrizioni

Set-ExecutionPolicy Restricted
 
Dai questo comando e poi riprova

Set-ExecutionPolicy Bypass



Alla fine di tutto dai questo comando per ripristinare le restrizioni

Set-ExecutionPolicy Restricted

Fatto, questo è il risultato: Grazie Ercolino.

OkHU6Vtl.png
 
Ok

Manca solo l'aggiornamento del fw della CPU (BIOS) per la vulnerabilità Spectre
 
Pe la vulnerabilità Spectre, da quello che ho potuto capire, serve anche un aggirnamento del bios per il microcodice delle cpu. Guardando i siti dei produttori maggiori di schede madri, al momento sono stati rilasciati gli aggiornamenti dei bios solo per le serie 200 in su dei chipset intel; per la serie 100 ancora nulla e per quelli più vecchi, per intenderci socket 1155 (come la mia scheda madre Z68), non credo verrà mai rilasciato :eusa_naughty: :lol: :eusa_wall:

Ma vale anche per le cpu AMD l'aggiornamento del Bios?
 
Safari 11.0.2

Released January 8, 2018

Available for: OS X El Capitan 10.11.6 and macOS Sierra 10.12.6

Description: Safari 11.0.2 includes security improvements to mitigate the effects of Spectre (CVE-2017-5753 and CVE-2017-5715).
 
Ciao Ercolino io oggi pomeriggio ho fatto l'aggiornamento 2018-01 cumulativo mensile di sicurezza per Windows 7 per sistemi x64 (KB4056894)da Windows Update,si aprirà lo stesso durante l'installazione di powershell un'istanza di windows update?
 
Si si, per aggiornarla.

Poi potrebbe richiederti di rimettere l'aggiornamento di sicurezza

Puoi anche non aggiornarla la powershell tanto ti darà gli stessi valori già messi sopra dall'altro utente
 
Io ho il processore AMD,però voglio controllare lo stesso,così imparo un altra cosa del pc
 
Ripropongo la domanda! :D

per cpu amd i rischi a quanto pare sono minimi (lo dicono loro, mica me lo invento io) , il sito ufficiale spiega qualcosa (in inglese, aiutati col traduttore!! :D)
http://www.amd.com/en/corporate/speculative-execution

comunque ecco qualche link in ITA che spiega bene e in modo semplice ste 2 vulnerabilità
https://www.hwupgrade.it/news/sicur...nvolgono-il-mondo-dell-informatica_73328.html

tuttavia ogni tanto è utile monitorare il sito ufficiale del proprio produttore , per vedere se ci sono nuovi aggiornamenti di BIOS and co
 
In pratica, per uno dei 2 bug (l'altro lo risolve l'aggiornamento di Windows)... se i produttori non fanno uscire un aggiornamento BIOS, non c'è soluzione?
Io uso un Sony Vaio del 2010... rimarrà per sempre vulnerabile!
 
Dai questo comando e poi riprova

Set-ExecutionPolicy Bypass



Alla fine di tutto dai questo comando per ripristinare le restrizioni

Set-ExecutionPolicy Restricted

Io ho WIN10 "1607" e non ho la power shell.
Quando vado a digitare sul prompt dei comandi (amministratore), questi comandi, mi da errore!

Avendo aggiornato alla patch recente, dovrei essere vulnerabile solo a "spectre", ma vorrei verificare.
 
Salve
Ho Windows 8.1 e l'update mi ha rilevato un aggiornamento importante, è questo giusto ?

UPDATE.jpg


Per quanto riguarda l'antivirus ho AVG free il quale però non mi segnala aggiornamenti, posso procedere con windows update ?

Grazie mille
 
Aggiornamento eseguito
Con l'antivirus AVG ho notato però che da un paio di giorni mi compaiono due icone anzichè una nell'area di notifica, non so perchè :eusa_think:
 
Indietro
Alto Basso