Spectre : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Liens utiles)
Ligne 18 : Ligne 18 :
  
 
= [[Liens]] utiles =
 
= [[Liens]] utiles =
 +
== [[Microsoft]] ==
 +
* [https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown support.microsoft.com] Protect your '''[[Windows]]''' devices against Spectre and Meltdown
 +
 
== [[AMD]] ==
 
== [[AMD]] ==
 
* [http://www.amd.com/en/corporate/speculative-execution amd.com] Page '''[[AMD]]''' relative au bug Spectre et Meldown
 
* [http://www.amd.com/en/corporate/speculative-execution amd.com] Page '''[[AMD]]''' relative au bug Spectre et Meldown
 
* [https://support.microsoft.com/en-us/help/4073707/windows-operating-system-security-update-for-amd-based-devices support.microsoft.com] Liste des updates '''[[Microsoft]]''' pour les '''[[CPU]] [[AMD]]''' sous '''[[Windows]]'''
 
* [https://support.microsoft.com/en-us/help/4073707/windows-operating-system-security-update-for-amd-based-devices support.microsoft.com] Liste des updates '''[[Microsoft]]''' pour les '''[[CPU]] [[AMD]]''' sous '''[[Windows]]'''
== [Intel]] ==
+
 
 +
== [[Intel]] ==
 
* [https://newsroom.intel.com/press-kits/security-exploits-intel-products/?_ga=2.57292264.337385016.1516448441-1169449914.1516448441 newsroom.intel.com] Page '''[[Intel]]''' sur les failles Spectre et Meldown pour ses '''[[processeurs]]'''
 
* [https://newsroom.intel.com/press-kits/security-exploits-intel-products/?_ga=2.57292264.337385016.1516448441-1169449914.1516448441 newsroom.intel.com] Page '''[[Intel]]''' sur les failles Spectre et Meldown pour ses '''[[processeurs]]'''
 +
* [https://security-center.intel.com/advisories.aspx security-center.intel.com] Security Advisories
 +
 +
== [[nVidia]] ==
 +
* [https://nvidia.custhelp.com/app/answers/detail/a_id/4611 nvidia.custhelp.com] Security Bulletin: NVIDIA Driver Security Updates for CPU Speculative Side Channel Vulnerabilities
 +
 +
= [[ARM]] =
 +
* [https://developer.arm.com/support/security-update developer.arm.com] Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
  
 
= [[Programmes]] utiles =
 
= [[Programmes]] utiles =
 
* [https://www.grc.com/inspectre.htm grc.com] '''InSpectre''' : Utilitaire portable développé par Steve Gibson et détectant failles et ralentissements éventuels dus à des patchs ([[Windows]] et [[Linux]] avec '''[[Wine]]''')
 
* [https://www.grc.com/inspectre.htm grc.com] '''InSpectre''' : Utilitaire portable développé par Steve Gibson et détectant failles et ralentissements éventuels dus à des patchs ([[Windows]] et [[Linux]] avec '''[[Wine]]''')
 +
 +
= Articles externes =
 +
* []
  
 
= Commentaires =
 
= Commentaires =

Version du 20 janvier 2018 à 16:50

Lien court vers cette page : http://vt.cx/spectre
QR code vers cette page : http://vt.cx/spectre.qr

Liens utiles

Microsoft

AMD

Intel

nVidia

  • nvidia.custhelp.com Security Bulletin: NVIDIA Driver Security Updates for CPU Speculative Side Channel Vulnerabilities

ARM

  • developer.arm.com Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism

Programmes utiles

  • grc.com InSpectre : Utilitaire portable développé par Steve Gibson et détectant failles et ralentissements éventuels dus à des patchs (Windows et Linux avec Wine)

Articles externes

  • []

Commentaires

blog comments powered by Disqus