Оффтоп Влад Бабаев
33 042

Intel опубликовала список уязвимых перед эксплойтом процессоров

Компания планирует выпустить апдейты для большинства своих ЦП к 14 января.

В закладки

3 января пресса сообщила о серьёзной уязвимости процессоров Intel на уровне архитектуры. С её помощью злоумышленники могут получить доступ к ядру процессора и личной информации пользователей.

Вскоре после обнаружения уязвимости производители операционных систем начали спешно выпускать апдейты. Уже вышли «заплатки» для Linux и Windows 10. Apple частично устранила уязвимость в macOS 10.13.2.

На данный момент следующие процессоры Intel уязвимы перед найденным эксплойтом.

  • Intel® Core™ i3 processor (45 нм и 32 нм)
  • Intel® Core™ i5 processor (45 нм и 32 нм)
  • Intel Core™ i7 processor (45 нм и 32 нм)
  • Intel Core™ M processor family (45 нм и 32 нм)
  • 2nd generation Intel Core™ processors
  • 3rd generation Intel Core™ processors
  • 4th generation Intel Core™ processors
  • 5th generation Intel Core™ processors
  • 6th generation Intel Core™ processors
  • 7th generation Intel Core™ processors
  • 8th generation Intel Core™ processors
  • Intel Core™ X-series Processor Family for Intel® X99 platforms
  • Intel Core™ X-series Processor Family for Intel® X299 platforms
  • Intel Xeon processor 3400 series
  • Intel Xeon processor 3600 series
  • Intel Xeon processor 5500 series
  • Intel Xeon processor 5600 series
  • Inte® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Inte® Xeon® Processor E3 v6 Family
  • Intel Xeon Processor E5 Family
  • Intel Xeon Processor E5 v2 Family
  • Intel Xeon Processor E5 v3 Family
  • Intel Xeon Processor E5 v4 Family
  • Intel Xeon Processor E7 Family
  • Intel Xeon Processor E7 v2 Family
  • Intel Xeon Processor E7 v3 Family
  • Intel Xeon Processor E7 v4 Family
  • Intel Xeon Processor Scalable Family
  • Intel Xeon Phi Processor 3200, 5200, 7200 Series
  • Intel Atom Processor C Series
  • Intel Atom Processor E Series
  • Intel Atom Processor A Series
  • Intel Atom Processor x3 Series
  • Intel Atom Processor Z Series
  • Intel Celeron Processor J Series
  • Intel Celeron Processor N Series
  • Intel Pentium Processor J Series
  • Intel Pentium Processor N Series

Компания Epic Games, в свою очередь, представила график использования ресурсов ЦП в своих облачных сервисах. После установки «заплатки», устраняющей уязвимость процессоров, нагрузка на ЦП в одном из серверов студии выросла с 20% до 60%.

Разработчики предупредили, что из-за апдейта игроки могут испытывать проблемы со входом в Fortnite, а стабильность игры снизится.

После обнаружения уязвимости процессоров инженеры Linux разработали метод защиты от эксплойта, который переносит ядро в отдельное адресное пространство и позволяет обезопасить данные. Способ снижает производительность ЦП, однако в видеоигровых тестах значительного падения fps не наблюдается.

В компании AMD утверждают, что их процессоры не подвержены уязвимости, однако апдейт Linux одинаково замедляет чипы Intel и AMD.

На данный момент существует две техники взлома ЦП. Метод Meltdown позволяет установленной программе читать любую память компьютера, включая память ядра. С помощью эксплойта Spectre одно приложение может получить доступ к информации другого и завладеть данными пользователя.

#intel

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
Статьи по теме
В процессорах Intel нашли серьёзную уязвимость: что нужно знать
{ "author_name": "Влад Бабаев", "author_type": "editor", "tags": ["intel"], "comments": 143, "likes": 64, "favorites": 1, "is_advertisement": false, "subsite_label": "flood", "id": 14351, "is_wide": false }
{ "id": 14351, "author_id": 3142, "diff_limit": 1000, "urls": {"diff":"\/comments\/14351\/get","add":"\/comments\/14351\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/14351"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 64955 }

143 комментария 143 комм.

Популярные

По порядку

Написать комментарий...
9

В компании AMD утверждают, что их процессоры не подвержены уязвимости, однако апдейт Linux одинаково замедляет чипы Intel и AMD.

Потому что торопились закрыть быстро. В дальнейших обновлениях пообещали добавить автопроверку процессора, и если он не является уязвимым, будет флаг, отключающий заплатку.

Ответить
4

Эпл и Майкрософт говорят что проблеме подвержены как AMD, так и Intel, причём, эпл утверджает что даже их мобильные процессоры содержат эту дырку

Ответить
10

Потому что ARM тоже уязвим.
Пора переходить на отечественные Эльбрус, Байкал и Мультиклет.

Ответить
5

И на отечественные игры. Нужен свой аналог Стима. Поддержим отечественного производителя. Правда Байкал вроде тоже подвержен. Остается Эльбрус. Но я думаю, переживем эту напасть и на нем.

Ответить
0

Байкал на мипсе, вроде не подвержен.

Ответить
1

Байкал-Т1 построен на ядре MIPS P5600

Байкал-М построен на ядре Cortex-A57 и, соответственно, подвержен Meltdown.

Ответить
0

Остается Эльбрус

На него все равно пофиг, так что никто баги искать не будет?

Ответить
4

Так к Meltdown уязвимы только интелловские процессоры и некоторые arm'ы, а вот уже к Spectre уязвимы и amd, но самое веселое, что от Spectre защиты пока нет и в ближайшее время не будет. Это все дело будет закрываться самими производителями софта (говорят, нужно пересобраться под последними версиями компиляторов, но что бы я в этом понимал).

Ответить
2

Писали же, что у AMD эта уязвимость, Spectre, проявляется только под линуксом с измененной в ручную настройкой ядра.

Ответить
0

Не утверждает, а вынуждена признать.

Ответить
1

А не потому, что до AMD большинству софтописателей нет дела?

Ответить
10

Абдула, поджигай!
Нет, не потому. Из трех описанных типов атак, процессоры AMD подвержены только одному, и чтобы повторить эту атаку, пришлось нехило так извратиться и покопаться в настройках ядра под linux, в то время как у интела это работает из коробки и вообще в любой системе. Более того, вроде как kpti закрывает даже не эту уязвимость, а чисто интеловскую.
А новые ryzen да epyc вовсе имеют в арсенале настройки безопасности, включив которые вы обезопасите себя от всего этого от слова совсем. Так что дело в том и только в том, что на данный момент процессоры AMD считаются на порядки менее уязвимыми к опубликованным типам атак.

Если вы пытались пошутить на тему того, что AMD - фирма умственно-неполноценных инженеров, производящих умственно-неполноценные процессоры, и потому нафиг никому не сдались, то шутка не актуальна с момента выхода последнего поколения процессоров AMD (в обоих серверных и десктопных исполнениях). В свете последних новостей, умственно-неполноценными кажутся intel.

Ответить
0

ты не совсем прав насчет защиты райзен. в прошлом месяце об этом многие писали http://www.playground.ru/blogs/other/amd_pozvolit_polzovatelyam_otklyuchat_vstroennyj_protsessor_bezopasnosti_platformy_ryzen-279787/

Ответить
2

Вы говорите о других уязвимостях, схожих с теми, что были обнаружены в Intel ME несколько месяцев назад (PSP). Я же говорю о дополнительных технологиях, внедренных в микроархитектуру Zen для шифрования памяти ядра (SME).

Ответить
3

Потому что на DTF пишут сами не знают что. Для AMD KPTI по умолчанию отключен, если есть патч "x86/cpu, x86/pti: Do not enable PTI on AMD processors" от 26.12.2017

Ответить
0

Если будет флаг, то его можно будет убрать

Ответить
1

И это правильно. Производитель не должен решать за пользователя, как использовать проданный ему продукт. Если мне нужна дополнительная производительность, то должна быть и возможность отключить дополнительную проверку с повышением рисков. Именно из-за отсутствия флагов Линус Торвальдс и ругал инженера интел, добавившего исправление уязвимости.

Ответить
7

то чувство, когда у тебя Xeon 5450 и ты неуязвим))
и в то же время, то чувство, когда у тебя до сих пор Xeon 5450 (((

Ответить
0

Это точно? А то сам на таком же сижу.)

З.ы. Там x3440 до 1к упал, пора переходить на 1156. xD

Ответить
0

Какой баг, какая отзывная компания, вы о чем уважаемые, что неужели никому не приходит в голову что это целенаправленная акция.... замедление работы процессоров, уж если госструктурам и спец службам нужен будет доступ к вашему компуктеру на уровне ядра, то он у них будет все равно, как по моему попахивает многоходовочкой от Apple, с их замедлением старых трубок, тут та же история, продажи падают, китайцы торгуют в 3 копейкии материнками с интеловскими процами 8-ядровыми и 16- поточными, а как итог новые разработки Интел никто не покупает, еденицы

Ответить
3

Забавно, что вы больше боитесь государство и спецслужбы, а не злоумышленников, которые используют настоящие уязвимости.

Ответить
0

Ну если моё утверждение о том что у спецов все равно есть доступ к вашей машине с моей стороны кажется вам моим страхом то прошу заметить что это утверждение, а все остальное это плод вашей болезненной фантазии, а может и ваших страхов, мой забавный тролль

Ответить
1

Я хотя бы не вижу всюду вселенский заговор производителей, которые якобы допускают критическую уязвимость в архитектуре процессоров на протяжении 10 лет, чтобы в конце концов абсолютно посторонние люди (а посторонние ли?!) нашли её и рассказали о ней. И пофиг, что эта уязвимость на производительность в большинстве случаев никак не влияет. И пофиг, что эта уязвимость обнаружена в процессорах разных компаний. Лучше ни к месту упомянуть закладки спецслужб.
Обидеть тролля может каждый (с) Вот только кто из нас тролль?)

Ответить
1

Все современные процессоры Intel уязвимы. Если бы была новая, не уязвимая модель, то да, можно было бы что-то такое предположить. Но сейчас даже если есть деньги, то покупать нечего - всё уязвимо.

Ответить
0

Ты внимательно список посмотри.

Ответить
0

Скайлейк(так себе новинка) и новее "неуязвимы"

Ответить
0

6th generation Intel Core™ processors

Тот же 6700 уязвим, а это скайлейк. 8700 (кофелейк) относится к 8 поколению и тоже уязвим.

Ответить
0

Сорян, просмотрел

Ответить
0

Skylake - "6th generation Intel Core™ processors"
Kaby Lake - "7th generation Intel Core™ processors"
Даже Coffee Lake в списке.

Ответить
0

Сорян просмотрел,спс

Ответить
2

Земляне вели себя плохо в 2017м, поэтому соответствующий подарок от Санты.

Ответить
2

От Сатаны

Ответить
2

от Сантаны

Ответить
2

AYAYAYAY

Ответить
2

Кто-нибудь объяснит, как мы все эти 20 лет жили с такой серьезной проблемой и не парились, куда смотрели специалисты 20 лет, каковы последствия, сколько миллионов паролей было взломано? Зачем всё это придали огласки, вместо выпуска по тихой заплатки? Будут ли теперь массово ломать обычных пользователей, тех кто не установил себе патч?

Ответить
2

Кто-то решил поиграть со стоимостью акций... и кое-кто сразу сбежал с корабля)

Ответить
1

для обычных пользователей хватит и трояна. Этот метод скорее курьёзный, чем практический. Стрёмно в нем то, что надо хардвер менять.

Ответить
0

Хотели по-тихому выпустить заплатку и ближе к середине января опубликовать информацию об уязвимости. Но СМИ раздули шумиху, народ начал догадываться, что обнаружили что-то серьезное.

Ответить
3

Плохо зделана тупо. Зачем было выносить отдельно первое поколение с пометкой (Х нм), а затем вываливать список всех следующих поколений? Отсюдова и появляются все вот эти "АЗАЗАЗА Я НИУЯЗВИМ!"

Ответить
0

А отзывная компания будет , их же косяк ..? 💲

Ответить
6

Отзывная компания почти всех домашних и серверных процессоров, выпущенных за последние 20 лет, плюс мобильных за последние N?

Ответить
0

Эпл призналась про батарею и исправляет , они же заработали на нас .. это уже их проблемы.. пока их исками не обложат, понятно не пошевелятся

Ответить
2

Эпл призналась про батарею и исправляет

За $29

Ответить
0

Лучше чем - 0 , как Интел

Ответить
1

У Apple сервис замены аккумуляторов и до этого был налажен за $79. У Intel ничего подобного нет, так что дополнительно заработать на шумихе таким образом они не смогут.

Ответить
2

Ты готов остаться без компа?

Ответить
1

Фуф, судя по списку i7 7700hq вне угрозы

Ответить
4

7th generation Intel Core™ processors

Ответить
0

Хм, надо проверить

Ответить
0

Про i7 конкретно написано, что только старые:Intel Core™ i7 processor (45 нм и 32 нм)

Ответить
0

Я в этом мало что понимаю, что насчет i7 7700K?

Ответить
0

То же, что и 7700hq

Ответить
0

А где там написано, что только старые? Мне кажется, в этих строчках просто идёт речь о первом поколении.

Ответить
2

Блин, ну откуда такие судороги? Показана по енциальная возможность прочитать кусок памяти. Некисло при этом нагрузив проц. Если зловред не знает точно где читать, то придется все 32гб памяти сдампать. Это без палева довольно сложно провернуть. Домашним компам боятся нечего. Порно кейлогер вытащит гораздо быстрее и тише.

Ответить
0

Откуда вывод о высокой нагрузке? Весь алгоритм заключается в нескольких простейших операциях и десятке строк кода. Что касается дампа, то, во-первых, память ядра занимает гораздо меньше меньше места, а во-вторых, если доступ к чужой памяти не так уж и страшен, то к чему все эти ограничения?

Ответить
0

ограничения, для того чтобы у тебя программа всякий треш не выводила. Защитить твои биткоины задачи никогда не было. Для specter надо тренировать предиктор циклом, а это самая большая нагрузка на CPU. Толку зловреду от памяти ядра маловато.

Ответить
0

PoC от Google выполняется за пару секунду на более-менее современных системах. Самый большой цикл от 999 до 0, и ничего страшного внутри цикла не происходит.

Ответить
0

30 байт прочитать не долго. Вопрос то в том, что читать. Произвольно шарить по памяти, вдруг там пароль лежит, бессмысленно. Я уверен, что есть дыры и по-практичнее, только не так раскрученные.

Ответить
0

Да, очевидного примера использования уязвимости нет. Но если изучить работу атакуемой программы, то возможности безграничны.

Ответить
1

Самое время покупать рязань :D

Ответить
0

Ещё летом купил. Только вот эта заплатка прилетела и мне вчера, без спроса перезагрузив комп.

Ответить
–16

Как я понял, этот эксплойт работает только на 10 винде и обладателям семёрки бояться нечего?

Ответить
3

Эта уязвимость существует даже на Win95.

Ответить
–2

Окей, как этот эксплойт фиксится?

Ответить
2

Материться к сожалению нельзя, поэтому просто посоветую прочитать статью.

Ответить
–23

но у меня нет 10-й винды... Да и я уже успел посмотреть, что мои ПК неуязвимы для этого эксплойта.

Ответить
0

Уязвимы

Ответить
0

Мне вот куда интереснее, а пока проц на гарантии я смогу его вернуть?) Ну как бы я покупал проц с одними характеристиками, а после этого патча получаю другие)

Ответить
0

После патча у тебя стало меньше ядер или частота уменьшилась? Может тдп вырос? В характеристиках нигде не указано, что у тебя будут какие-то результаты в тестах или играх, так что нельзя

Ответить
–1

Уязвимость зависит не от операционной системы, а от процессора. Объяснили бы сперва человеку, прежде чем минусовать.

Ответить
2

А человек зашел и даже не прочитал заголовок статьи где написано слово процессоров

Ответить
0

Кстати, где-то писали, что патчить уязвимость МС будет только в десятке.

Ответить
0

На заборе всякое может быть написано, но патч вышел для всех поддерживаемых систем

Ответить
0

То чувство, когда у тебя Pentium Dual-Core на 775 сокете

Ответить
0

От этой уязвимости страдают все процессоры интела с середины 90х годов выпуска, кроме итаниума и старых урезанных атомов. Так смирись с тем, что на IO он будет работать почти как сингл кор.

Ответить
1

В списке его нет. Да и Интел сказал что за последние 10 лет. Откуда середина 90-ых?

Ответить
–1

Какие 10 лет, у меня i7 3770k 22nm 4 года и он не попадает под этот список.

Ответить
0

3rd generation Intel Core™ processors

Ещё как уязвим.

Ответить
–6

Не путай с i7 3770,спецификацию посмотри, это не одинаковые процессоры.

Ответить
0

Процессоры k отличаются только разблокированным множителем, а в остальном это абсолютно одинаковые процессоры :) И это 3 поколение, как можно понять по первой из 4-х цифр модели процессора.

Ответить
–6

К тому же это уже четвертое поколение.

Ответить
0

И оно тоже есть в списке

Ответить
0

3ххх - это Ivy Bridge. Ivy Bridge - это третье поколение Core линейки.
Но это вообще не важно, всё, что старше Core2Duo, без исключений, содержит эту уязвимость.

Ответить
–6

Ну да Intel сами не знают про свой процессор, спасибо, своим комментом ты всех просветил.Зайди к ним на сайт.

Ответить
–7

Прежде чем минусы ставить, грамотеи, сначала прочитайте за процессор, а потом свою неграмотности показывайте.

Ответить
0

Ark.intel.com > i7 3770k > Кодовое название:
Продукция с прежним кодовым названием Ivy Bridge > Ivy Bridge is the codename for a "third generation" line of processors based on the 22 nm manufacturing process developed by Intel.
Остались вопросы? Если да, то жду пруфы.

Ответить
0

Spectre использует механизм предсказания переходов, который появился как раз у первых Pentium. И именно благодаря этому механизму уязвимость есть не только у интела, потому что подобное реализовано почти во всех CPU других производителей в том или ином виде.
В статье список дан конкретно для уязвимости Meltdown, в тексте же упоминаются обе уязвимости.

Ответить
–4

А мой 4770к'ашный проц неуязвим, на-на-на, на-на-на =3

Ответить
2

Блин, вы хоть список до конца дочитайте (не то что статью) прежде чем в комментарии бежать. Каждый третий выставил себя идиотом.

Ответить
1

Я тоже думал, что мой 4670 оминула чаша сия (см. комменты выше).
Но он так же, как и ваш присутствует в списке под видом "4th generation Intel Core™ processors".

Ответить
0

А каким этот патч от интелл-то будет? Будем перепрошивать процы? Или как вообще?

Ответить
1

У Windows есть инструменты для обновления микрокода процессора. Просто ещё один апдейт поставится.

Ответить
1

Микрокодом это не фиксится

Ответить
0

Речь не про спектр же.

Ответить
0

AMD тоже подвержены уязвимости просто в отличии от Intel, они подвержены только уязвимости под именем Spectre/

Ответить
0

Самой стремной уязвимости, судя по их описаниям.

Ответить
3

Самая «стремная» - это meltdown, ибо для spectre надо скачать, установить и запустить вредоносный эксплоит. А meltdown может подучить доступ к паролям, если вы зашли на сайт с вредоносным JS скриптом.

Ответить
2

Только не в казино, а в лотерею. Не выиграл, а проиграл. Но зачем что-то изучать. Плюсик и так поставят.
meltdown только на Intel и требует специального приложения.Это кстати, вероятно, лечится заменой микропрограмм, и об этом статья. Specter работает на любом современном проце, на AMD просто сложнее провернуть, там нестандартный предсказатель ветвления.

Ответить
0

Чисто из интереса. А у Intel есть процессоры за пределами этого списка?

Ответить
0

Да, серия Itanium

Ответить
–2

Есть, все 22 процессоры. У меня не подверженный напасти 3470 показал интеловской програмкой, что уязвимости нет.

Ответить
0

А это точно та программа?
https://ark.intel.com/ru/products/75105/Intel-Core-i3-4005U-Processor-3M-Cache-1_70-GHz
Мой ноутбучный процессор 22 нм, но он же четвёртого поколения, значит подвержен?

Ответить
4

C учетом того, что интел не выпускал ПО для тестирования этих уязвимостей, точно не та.

Ответить
1

Это другая программа, для другой уязвимости. Уязвимость от 3 января имеет код INTEL-SA-00088.

Ответить
–2

Intel-SA-00086 это разве не то же самое? Ну хрен его знает.

Ответить
1

Нет, это вообще другое, про уязвимость в Intel ME.

Ответить
0

Так вроде этой уязвимости про которую паникуют уже больше полгода, везде об этом пишут. Она не от 3 января точно.

Ответить
0

Объясните, пожалуйста, Core 2 duo есть в списке?

Ответить
1

Нет, Core 2 Duo\Quadro - последния линейка без этой уязвимости.
Вам повезло, в какой-то мере.

Ответить
0

Спасибо за ответ!
Не все так плохо, у меня есть ps4, а компьютер в основном для старых игр используется =)

Ответить
0

I3 3240 можно не напрягаться? Или как?

Ответить
1

Уязвимость есть, но напрягаться бесполезно. От вас ничего не зависит. Правила всё те же: не шастать по непонятным сайтам и не запускать непонятный софт.

Ответить
0

Спасибо!
Было в планах апгрейдить комп, пока подожду...

Ответить
0

Не жди, ставь себе i7-2600k или аналогичный Xeon, да наслаждайся

Ответить
0

Проверил на i3 6100 (14nm) разницы нет в тестах до патча или после, но он судя по всему и не попадает под список Intel® Core™ i3 processor (45 нм и 32 нм)

Ответить
0

Так же стоит i3 6100 но 10 для учебных заведений стоит, обновы почему-то нету

Ответить
0

У меня пришла ещё вчера

Ответить
0

"6th generation Intel Core™ processors" Зато он попадает в этот список)

Ответить
0

Проверь в тестах, которые IO нагружают

Ответить
0

Подскажите, Microsoft включила KPTI для Intel и AMD? Или только для Intel?

Ответить
0

Intel Core™ i7 processor (45 нм и 32 нм)
Хм, а тип 22нм безопасны? Но в них же тоже используются предсказания.

Ответить
0

А, ниже еще поколения идут. Понятно, обрадовался раньше времени.

Ответить
0

Intel Pentium G4620 я так понимаю вне угрозы

Ответить
0

Скорее всего уязвим, потому что это Kaby Lake (7th generation Intel Core™ processors). Не очень понимаю, почему его нет в списке, по сути это тот же самый i3.

Ответить
0

Спс майкрософт , что мой проц не в списке(с недоверием пошел тестить производительность по ядрам)

Ответить
0

Процессор в списке, но на 1607 LTSB обновление еще не пришло. Есть время подумать над тем, стоит ли устанавливать или нет...

Ответить
0

Мне какое-то пришло, но походу это всё же не по этой теме.

Ответить
0

Да, это оно самое. Нумерация для 1607 отличается просто.

Ответить
0

Не, что тогда делать? Включать механизм параноий, продать комп и ждать обвала цен на комп и т.д?

Ответить
0

Ребят , подскажите , а intel core i7 - 7700HQ относится к этому списку ? А то с другом возник спор..

Ответить
0

Подскажите пожалуйста Intel® Core™ i3-6006U и
intel pentium 4415u

Уязвимы, а то ничего не пойму

Ответить
–1

Владельцы iMac (27-inch, Late 2013) могут выдохнуть и заняться, чем нибудь полезным :)
This model is powered by a 22 nm, 64-bit "Fourth Generation" Intel Mobile Core i5 "Haswell" (4670) processor with quad cores (four independent processor cores on a single silicon chip, each with one thread). https://everymac.com/systems/apple/imac/specs/imac-core-i5-3.4-27-inch-aluminum-late-2013-specs.html

Ответить
0

i5-4670 - это "4th generation Intel Core™ processors".

Ответить
0

Intel® Core™ i5 processor (45 нм и 32 нм)

This model (iMac 27-inch, Late 2013) is powered by a 22 nm

Upd: Упс! Возможно, вы правы.

Ответить
0

Да, вы совершенно правы. Меня смутила отдельная категория "Intel® Core™ i5 processor (45 нм и 32 нм)" и я с радостью побежал обнаруживать, что у меня процессор 22 nm.

Все. Отрубаю интернет, отключаю питание и иду заворачивать мак в фольгу.
Это мое последнее сообщение.

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]
Гейб Ньюэлл наконец-то анонсировал то,
чего все так долго ждали
Подписаться на push-уведомления