Az új Mesa24.0 megjelentése nagy örömet okozott a Linux felhasználók körében, hiszen ez a nyílt forráskódú OpenGL, Vulkan, OpenCL és videógyorsító illesztőprogramok készlete újabb fejlesztéseket hozott magával. A Mesa 24.0 kiemelkedő teljesítményt nyújt a videógyorsítástól kezdve a 3D-s játékokig, így a legtöbb Linux asztali felhasználót megcélozza.
Manapság nem csak az Intel-nek kell biztonsági szivárgást betömnie. A CacheWarp egy az AMD Epyc első, második és harmadik generációs processzorokban felfedezett biztonsági rés, amely ehetővé teszi a támadók számára, hogy eltérítsék a vezérlést, betörjenek a titkosított VM-ekbe, és jogosultságnövelést hajtsanak végre a VM-en belül. Ez a most fellelt szoftveres hiba az AMD SEV-ES és SEV-SNP alrendszerek ellen irányuló sikeres támadás.
A technikában jártas Windows-felhasználók talán használták már a CPU-Z-t. Ez egy kiváló segédprogram átfogó rendszerinformációk gyűjtésére, amelyek nem állnak rendelkezésre a Windows készletalkalmazásain keresztül.
A CPU-Z nem érhető el Linuxon.
Ne csüggedjen! Többféle módon és eszközzel is részletes hardverinformációkhoz juthat Linuxon.
Sőt, ha a CPU-Z-hez hasonlót szeretne Linuxon, akkor szerencséje van. Egy X0rg nevű fejlesztő a GitHubon létrehozott egy CPU-Z klónt CPU-X for Linux néven.
A felület nem biztos, hogy bitre pontos másolata a CPU-Z-nek, de nagyon ismerősnek fogja találni.
Hogy tetszik a CPU-X? Vagy inkább más eszközt használsz? Például az inxi vagy a hardinfo a kedvenc?
Ismét egy részletes teszt, ami a Phoronix weboldalon jelent meg és bemutatja a Linux játékteljesítményét az olcsóbb Intel ARC, az NVIDIA GeForce és AMD Radeon kártyák esetén:
Az AMD bemutatja a Ryzen Threadripper PRO 7000 WX sorozatú processzorokat, melyek később idén elérhetőek lesznek a DIY (Do It Yourself - saját kezűség) ügyfelek, SI partnerek és OEM partnerek, beleértve a Dell Technologies, HP és Lenovo vállalatokat. Ezek a processzorok a professzionális felhasználók és vállalkozások számára készültek, akik kiemelkedő teljesítményt, megbízhatóságot, bővíthetőséget és biztonságot követelnek meg, és biztosítják a "Zen 4" Threadripper 7000 sorozatú processzorok páratlan többmagos teljesítményét.
Az AMD legfrissebb CPU mikrokód frissítése egyszerűen annyit jegyez meg, hogy „Frissítés az AMD cpu mikrokódhoz a 19h processzor család számára”, ami az AMD mikrokód frissítések szabványos megfogalmazása, ritkán részletezve, hogy milyen javításokat, biztonsági frissítéseket vagy egyéb változásokat tartalmaz. Az új CPU mikrokód automatikusan használatba lesz véve a Linux rendszerek újraindításakor, vagy alternatívaként manuálisan is betölthető, így elkerülhető a rendszer újraindításával járó időveszteség.
Megjelent a Mesa 23.2 a nyílt forráskódú grafikus vezérlők gyűjteményének legújabb negyedéves továbbfejlesztett kiadásaként. A Mesa 23.2 mint a 2023-as év utolsó előtti új képességeket is hozó frissítés számos izgalmas fejlesztést és új funkciót hoz. Fontos megjegyezendő, hogy egy tagelési hiba miatt az első végleges 23.2-es verzió a 23.2.1 lett, és nem a a 23.2.0 - mint arra számítani lehetett.
Megérkezett a Mesa 23.1 a nyílt forráskódú grafikus vezérlők gyűjteményének legújabb negyedéves továbbfejlesztett kiadásának hatodik frissítése. A Mesa 23.1 mint a 2023-es év második, új képességeket is hozó frissítés számos izgalmas fejlesztést és új funkciót hozott - ehhez kaptunk most hibajavításokat.
Az elmúlt napokban megismert CPU hibáit (Intel CPU hiba: Downfall és AMD CPU hiba: Inception) javítandó a Linux kernelen dolgozó mérnökök biztonsági frissítéseket tettek közzé az összes támogatott Linux kernel verzióhoz. Ezek a frissítések már valószínűleg elérhetőek a legtöbb GNU + Linux terjesztésben, így érdemes frissíteni. A hibajavítást tartalmazó új kernelverziók:
Az AMD processzorokat nem érinti a Downfall sebezhetőség, bár a nemrég bejelentett INCEPTION sebezhetőséggel (CVE-2023-20569) kell megküzdenie a gyártónak és a felhasználóinak. Az új spekulatív oldalcsatornás támadás minden Zen alapú processzort érint.
Tavis Ormandy beszámolt az első nagy eredményükről az új CPU kutatási projektükkel kapcsolatban. Egy felszabadítás utáni használat (use-after-free) hibára bukkatak az AMD ZEN2 processzoraiban. Ez a kifejezés olyan programozási hiba típusra utal, amikor egy program egy már felszabadított memóriaterületre hivatkozik, ami súlyos biztonsági problémákat okozhat. Az AMD frissített mikrokódot adott ki az érintett ZEN2 alapú rendszerekhez a Zenbleed-nek nevezett sebezhetőséghez.
Az AMD új, 7-es szériájú mobil processzorai nagyon jóra sikerültek. Kiemelkedőek lettek az ultramobil – „U” jelölésű CPU-k is, amelyet a cég az Apple M2 ellen vet be. Sajnos egyelőre nem túl sok rá épülő laptopot lehet kapni (ASUS Zenbook S 13 OLED, Lenovo Yoga Slim 6, HP EliteBook 845 G10 laptop és a tesztben is szereplő Acer Swift Edge 16, majd későbbiekben jön olyan jól szerelhető, moduláris laptop termék is, amely a Framework nevű gyártó terméke: a Framework 13 és Framework 16), de a megjelent tesztek alapján érdemes rájuk várni. A tesztelt processzor a 7840-es, amelyből a 7-es a legújabb generációt jelöli, a 8-as a most elérhető legmagasabb teljesítményt, az adott fogyasztási osztályban. Az U jelölés a 15-30 watt fogyasztású CPU-k jelzése, míg a 40-es szám a legújabb generációs ZEN 4 CPU architektúrát és a legfrissebb RDNA3-as GPU architektúrát jelöli. Érdekes módon az AMD jelzésrendszere nem egyértelmű ebben a tekintetben. A legfejlettebb összetevőket a 7x40-es jelzés rejti Zen 4 magokkal és RDNA3 GPU-val, míg a 7x45 a és a 7x35 processzorok mellé 2 darab RDNA2 alapú GPU számítás egységet csomagol a sorrendben a Zen 4, illetve a Zen 3+ CPU magok mellé. Így ez utóbbiak, kizárólag külső dVGA megoldás mellett szállítanak majd a játékban is megfelelő grafikus teljesítményt.
Az AMD (NASDAQ: AMD) bejelentette, hogy nyílt forráskódúvá tette a AMD FidelityFX fejlesztői eszközkészletét. Az AMD FidelityFX SDK egy gyűjtemény erősen optimalizált, nyílt forráskódú effektusok (shader és futásidejű kód) együttese, melyet a fejlesztők használhatnak DirectX®12 vagy Vulkan® alkalmazásaik javítására. Az AMD FidelityFX SDK számos effektust tartalmaz:
Az Eclypsium firmware- és hardverbiztonsági cég kutatói felfedezték, hogy a tajvani Gigabyte által gyártott több száz alaplapmodell olyan backdoorokat tartalmaz, amelyek jelentős kockázatot jelenthetnek a szervezetekre nézve.
A kutatók megállapították, hogy az operációs rendszerek indításakor számos Gigabyte rendszer firmware-je egy Windows bináris programot hajt végre, amely később HTTP-n vagy nem megfelelően konfigurált HTTPS kapcsolaton keresztül letölt és futtat egy újabb payloadot.
Az Eclypsium szerint nehéz egyértelműen kizárni, hogy a Gigabyte-on belülről telepítették volna azt, de arra figyelmeztettek, hogy a fenyegetési szereplők visszaélhetnek a hibával.
Az UEFI rootkiteket a támadók sok esetben arra használják, hogy a Windows malware-ek fennmaradhassanak egy kompromittált rendszeren. Ez a backdoor alkalmas erre a célra, ráadásul nehéz lehet azt véglegesen eltávolítani.
A kiberbiztonsági cég arra is figyelmeztetett, hogy a hackerek további támadásokra is használhatják a rendszer és a Gigabyte szerverei közötti nem biztonságos kapcsolatot. Több mint 270 érintett alaplapmodell listáját tették közzé, amely azt jelenti, hogy a backdoor valószínűleg több millió eszközön megtalálható.
Június 5-én a Gigabyte bejelentette a BIOS frissítések kiadását, amelyek orvosolják a sebezhetőséget.