رفتن به مطلب
×
×
  • جدید...

کشف 13 نقص امنیتی در پردازنده‌های رایزن AMD


پست‌های پیشنهادی

55b00356-3b01-4bc0-96f2-529822791261.thumb.jpg.e9c81454e51a01e976f3e8b9b96d1cd6.jpg

بررسی‌های شرکت امنیتی CTSlabs در روزهای اخیر، نشان از وجود حفره‌های امنیتی زیادی در پردازندهای رایزن شرکت AMD دارد.

در هفته‌ی اخیر، شرکت امنیتی CTSlabs گزارش‌هایی در مورد وضعیت امنیتی و نفوذ‌پذیری پردازندهای شرکتAMD منتشر کرده است که بر اساس آن‌ها، حتی امن‌ترین بخش‌ پردازنده‌های مختلف AMD هم امکان سوءاستفاده‌ی هکرها و بدافزارها را مهیا می‌سازد. برای سوءاستفاده از این پردازنده‌ها، هکرها باید ابتدا به شکل فیزیکی به کامپیوتر هدف دسترسی داشته باشند؛ اما در صورت وقوع این اتفاق، آن‌ها قادر خواهند بود خسارات جبران ناپذیری به بار آورند.

برای توضیح ساده‌ی نقص‌های امنیتی پردازندهای رایزن، اعضای این شرکت امنیتی اقدام به انتشار ویدیویی کرده‌ و در آن ۱۳ نقص امنیتی پردازنده‌های ای‌ام‌دی را به تصویر کشیده‌اند. به نظر می‌رسد که این حفره‌های امنیتی، هم در پردازندهای سری رایزن AMD و هم در خط تولید EPYC وجود داشته باشند.

نقص امنیتی پردازنده های رایزن AMD؛ ویدئو

 

حفره‌ی Chimera ایستگاه‌های کاری رایزن و رایزن پرو را تحت تأثیر قرار می‌دهد و شامل دو سری درب پشتی (Backdoor) است که به نظر می‌رسد به وسیله‌ی سازندگان تعبیه شده باشند. این حفره‌ها که یکی در لایه‌ی فرم‌ور و دیگری در لایه‌ی سخت‌افزار (ASIC) دیده شده‌اند، قابلیت تزریق کدهای مخرب را به پردازندهای رایزن AMD به وجود می‌آورند.

وجود حفره‌ی Masterkey با موفقیت روی سرورهای EPYC و ایستگاه‌های کاری رایزن آزمایش شده و به اثبات رسیده است و به نظر می‌رسد در رایزن پرو و رایزن موبایل هم وجود داشته باشد. مهاجمان قادرند با استفاده از حفره‌ی Masterkey سیستم محافظتی Windows Credential Guard را دور بزنند و از طریق دستکاری در سیستم امنیتی مبتنی بر فرم‌ور شرکت AMD، به واحد پردازنده‌ی امن نفوذ کنند. حفره‌ی امنیتی Masterkey قادر به ایجاد صدمات سخت‌افزاری و از کار انداختن سیستم هدف است.

شرکت امنیتی CTSlabs اظهار داشته است که AMD،  مایکروسافت و سایر شرکت‌هایی که قادر به ارائه‌ی وصله‌های امنیتی هستند، قبل از انتشار این اطلاعات برای عموم، در جریان جزئیات فنی این حفره‌های امنیتی قرار گرفته‌اند. این شرکت در ادامه افزوده است که جزئیات فنی که می‌تواند مورد استفاده تبهکاران و هکرها قرار گیرد هم به شکل عمومی منتشر نشده‌اند.

So this https://t.co/vYktqat10K business... CTS Labs asked us to review their research last week, and sent us a full technical report with PoC exploit code for each set of bugs.

— Dan Guido (@dguido) March 13, 2018

 

در زمان انتشار این خبر، هنوز هیچ راه‌ حلی برای رفع نقص‌های امنیتی جدید از طرف AMD، مایکروسافت و سایر شرکت‌های مرتبط با این حوزه منتشر نشده است. دان گایدو، از کارشناسان امنیتی Trail of Bits، در یک توییت وجود نقص‌های امنیتی که توسط CTSlabs معرفی شده‌اند، تأیید کرده است. اگر شما یا سازمانی که در آن مشغول به کار هستید، تحت تأثیر نقص‌های امنیتی جدید AMD قرار گرفته‌اید، باید گفت که هنوز راه حلی وجود ندارد و باید در روزهای آینده منتظر واکنش شرکت‌های مرتبط با این حوزه ماند.

 

منبع ترجمه: زومیت

منیع اصلی: SLASHGEAR

ویرایش شده در توسط Hossein.9
لینک به پست
به اشتراک گذاری در سایت های دیگر

ای ام دی تهدیدات امنیتی رایزن فال را تأیید کرد

شرکت AMD ضمن تأیید مشکلات امنیتی مطرح‌شده، ارائه‌ی وصله‌های امنیتی رفع مشکل را وعده داده است.

 

شرکت AMD وجود حفره‌های امنیتی را که توسط CTS-Labs در رایزن‌فال کشف شده بود تأیید کرد و در عین حال گفته است که نقص موجود با ارائه‌ی به‌روزرسانی برای بایوس طی هفته‌های آتی مرتفع خواهد شد.

مارک پیپرمستر، رئیس بخش فنی AMD، در مطلبی که در سایت این شرکت منتشر کرده، نوشته است این شرکت تأیید می‌کند که خطر چهار دسته‌‌ی کلی از حملات شامل مسترکی، رایزن‌فال، فال‌اوت و کیمرا وجود دارد؛ اما در این حملات لازم است دسترسی ادمین به رایانه یا سرور مورد حمله وجود داشته باشد. آن‌طور که پیپرمستر نوشته است، نرم‌افزارهای امنیتی نظیر مایکروسافت ویندوز کردنشال گارد نیز می‌توانند از دسترسی‌های ادمین غیر مجاز جلوگیری کنند.

پیپرمستر اضافه کرده است:

در هر شرایطی اگر فرد مهاجم به دسترسی ادمین دست پیدا کند، می‌تواند بازه‌ی وسیعی از حملات را انجام دهد که از آن‌چه در تحقیق CTS-Labs آمده است فراتر خواهد بود.

ای‌ام‌دی به این سؤال مکرر کاربران که چه اقدامی باید انجام دهند نیز پاسخ داده است. در مورد سه تهدید امنیتی، این شرکت وعده داده است که در هفته‌های آتی به‌روزرسانی فرم‌وری منتشر خواهد کرد. این فرم‌ور به‌روزشده به همراه به‌روزرسانی بایوسی که این شرکت پیش‌تر وعده داده بود منتشر خواهد شد و به گفته‌ی ای‌ام‌دی، هیچ تأثیر منفی بر عملکرد سیستم نخواهد گذاشت.

 

در خصوص دسته‌ی چهارم که به کیمرا معروف شده، تهدیدها متوجه تراشه‌ی پرومونتوری است. به گفته‌ی ای‌ام‌دی وصله‌ی رفع مشکل امنیتی برای این دسته نیز همزمان با به‌روزرسانی بایوس در دسترس قرار خواهد گرفت و این شرکت در حال همکاری با سازنده‌ی تراشه‌های پرومونتوری است تا مشکل توسط توسعه‌دهندگان شرکت یادشده رفع شود.

ای‌ام‌دی این موضوع را که آیا می‌شود از راه دور این حملات را انجام داد یا به دسترسی لوکال نیاز است، تأیید یا تکذیب نکرده؛ اما اذعان داشته است که این دسته از حملات هیچ ارتباطی به ملت‌دان و اسپکتر که شرکت رقیب، یعنی اینتل با آن‌ها دست و پنجه نرم می‌کند، ندارند‌.

با توجه آن‌چه ذکر شد، اقدامی که کاربران در حال حاضر می‌توانند انجام دهند این است که منتطر بمانند تا ای‌ام‌دی وصله‌های گفته‌شده را منتشر کند. تاریخ دقیقی برای انتشار این وصله‌های امنیتی اعلام نشده است؛ اما انتظار می‌رود طی چند هفته‌ی پیش رو شاهد ارائه‌ی آن‌ها باشیم.

 

منبع ترجمه: زومیت

منبع اصلی: PCWORLD

لینک به پست
به اشتراک گذاری در سایت های دیگر

برای من فقط یک سوال پیش امده

این شرکتها قبل از تولید این تستها و بررسی ها رو انجام نمیدن

 

اگر توانش رو ندارن بدن دست همین گروه هایی که این باگها رو پیدا میکنن انجام بدن

لینک به پست
به اشتراک گذاری در سایت های دیگر
در ۱ ساعت قبل، big VULTURE گفته است :

 

ممکنه نحوه انتشار این نواقص با اهدافی همراه بوده باشه ولی وجود این نقص های امنیتی توسط خود amd تایید شده است!

اهداف منتشرکنندگان این خبر در اصل موضوع و وجود این نواقص تغییری ایجاد نمیکنه متاسفانه

ویرایش شده در توسط shadowfax
لینک به پست
به اشتراک گذاری در سایت های دیگر
در 24 دقیقه قبل، shadowfax گفته است :

 

به سختی میشه این موارد رو نقص دونست . دلیلیش واحضه ، هکر باید به سیستم دسترسی فیزیکی داشته باشه . شما فکر کن یه نفر بیاد بالا سر سیستمتون خیلی راحت با دور زدن رمزها یا هزار روش دیگه به همه دیتاهای شما دسترسی پیدا می کنه . شما هر سیستمی از اینتل رو که میخواهید در اختیار یه هکر کاربلد قرار بدید می بینید که خیلی راحت به اطلاعات دسترسی پیدا می کنه نیازی هم به این حفره ها نداره . خود ای ام دی گفته :

در هر شرایطی اگر فرد مهاجم به دسترسی ادمین دست پیدا کند، می‌تواند بازه‌ی وسیعی از حملات را انجام دهد که از آن‌چه در تحقیق CTS-Labs آمده است فراتر خواهد بود.

اساسا حفره های امنیتی از این دست زمانی مهم هستند که بشه سیستم قربانی رو از دور مورد حمله قرار داد وگرنه مگه هکر ها به چندتا سیستم دسترسی فیزیکی دارن ؟؟؟

شما یه بار دیگه مقالات مربوطه در سایتهای معتبر رو بخون متوجه میشی با یه بازی طرف هستی .

ویرایش شده در توسط big VULTURE
لینک به پست
به اشتراک گذاری در سایت های دیگر
در 46 دقیقه قبل، big VULTURE گفته است :

به سختی میشه این موارد رو نقص دونست . دلیلیش واحضه ، هکر باید به سیستم دسترسی فیزیکی داشته باشه . شما فکر کن یه نفر بیاد بالا سر سیستمتون خیلی راحت با دور زدن رمزها یا هزار روش دیگه به همه دیتاهای شما دسترسی پیدا می کنه . شما هر سیستمی از اینتل رو که میخواهید در اختیار یه هکر کاربلد قرار بدید می بینید که خیلی راحت به اطلاعات دسترسی پیدا می کنه نیازی هم به این حفره ها نداره . خود ای ام دی گفته :

در هر شرایطی اگر فرد مهاجم به دسترسی ادمین دست پیدا کند، می‌تواند بازه‌ی وسیعی از حملات را انجام دهد که از آن‌چه در تحقیق CTS-Labs آمده است فراتر خواهد بود.

اساسا حفره های امنیتی از این دست زمانی مهم هستند که بشه سیستم قربانی رو از دور مورد حمله قرار داد وگرنه مگه هکر ها به چندتا سیستم دسترسی فیزیکی دارن ؟؟؟

شما یه بار دیگه مقالات مربوطه در سایتهای معتبر رو بخون متوجه میشی با یه بازی طرف هستی .

شما مقالاتی را که در این زمینه منتشر شده مطالعه بفرمایید، این مشکلات بیشتر برای سیستم های تحت شبکه جدی است نه برای یک کاربر عادی مثل من و شما!

که البته مهمترین سیستم ها هم همان سیستم های تحت شبکه در شرکت های بزرگ و سرورها می باشند...این که یک نفر بیاد بالا سر سیستم من و دسترسی فیزیکی داشته باشه ساده ترین حالت ممکن هست!

اینکه یک نفر با دسترسی ادمین بتونه یک بدافزار را در قسمتی ازسیستم قرار بده که حتی با فرمت هارد، فلش بایوس/فریمور نشه کاریش کرد به اندازه کافی جدی است!! البته این تحت شرایطی است که در ابتدا اصلا بتوانید تشخیص بدید که سیستم آلوده شده...

 

این قسمت از جمله شما دقیقا با کدوم سند و مدرک هست؟؟؟

" شما هر سیستمی از اینتل رو که میخواهید در اختیار یه هکر کاربلد قرار بدید می بینید که خیلی راحت به اطلاعات دسترسی پیدا می کنه نیازی هم به این حفره ها نداره"

نقص های meltdown و spectre نقایص جدی هستند که فقط شامل intel نیست و amd و arm را هم شامل میشه که البته توسط افرادی با دانش و مهارت بسیار بالا کشف شدند و اینجوری نیست هر هکر کار بلدی بتونه ازشون استفاده کنه دوست عزیز!

 

خود شرکت amd و یک شرکت امنیتی بی طرف PoC این نقایص را تایید کردند، بعد شما میفرمایید این یک بازیه؟

شاید خواستن با زمان و نحوه انتشارش به amd آسیب بزنن ولی اصل نواقص پابرجاست!

ویرایش شده در توسط shadowfax
لینک به پست
به اشتراک گذاری در سایت های دیگر
در 1 ساعت قبل، shadowfax گفته است :

شما مقالاتی را که در این زمینه منتشر شده مطالعه بفرمایید، این مشکلات بیشتر برای سیستم های تحت شبکه جدی است نه برای یک کاربر عادی مثل من و شما!

که البته مهمترین سیستم ها هم همان سیستم های تحت شبکه در شرکت های بزرگ و سرورها می باشند...این که یک نفر بیاد بالا سر سیستم من و دسترسی فیزیکی داشته باشه ساده ترین حالت ممکن هست!

اینکه یک نفر با دسترسی ادمین بتونه یک بدافزار را در قسمتی ازسیستم قرار بده که حتی با فرمت هارد، فلش بایوس/فریمور نشه کاریش کرد به اندازه کافی جدی است!! البته این تحت شرایطی است که در ابتدا اصلا بتوانید تشخیص بدید که سیستم آلوده شده...

 

این قسمت از جمله شما دقیقا با کدوم سند و مدرک هست؟؟؟

" شما هر سیستمی از اینتل رو که میخواهید در اختیار یه هکر کاربلد قرار بدید می بینید که خیلی راحت به اطلاعات دسترسی پیدا می کنه نیازی هم به این حفره ها نداره"

نقص های meltdown و spectre نقایص جدی هستند که فقط شامل intel نیست و amd و arm را هم شامل میشه که البته توسط افرادی با دانش و مهارت بسیار بالا کشف شدند و اینجوری نیست هر هکر کار بلدی بتونه ازشون استفاده کنه دوست عزیز!

 

خود شرکت amd و یک شرکت امنیتی بی طرف PoC این نقایص را تایید کردند، بعد شما میفرمایید این یک بازیه؟

شاید خواستن با زمان و نحوه انتشارش به amd آسیب بزنن ولی اصل نواقص پابرجاست!

نقصی که به دسترسی ادمین نیاز باشه از بازی هم بی مزه تره .

اساس کار هکر اینه که یه نقص پیدا کنه و وارد سیستم بشه . نه این که دسترسی ادمین و سخت افزاری داشته باشه .

زمانی که میتونید برسید بالای سر سیستم ، زمانی که دسترسی ادمین دارید شما چندان تفاوتی با کاربر اصلی ندارید .

لینک به پست
به اشتراک گذاری در سایت های دیگر
در 7 ساعت قبل، big VULTURE گفته است :

نقصی که به دسترسی ادمین نیاز باشه از بازی هم بی مزه تره .

اساس کار هکر اینه که یه نقص پیدا کنه و وارد سیستم بشه . نه این که دسترسی ادمین و سخت افزاری داشته باشه .

زمانی که میتونید برسید بالای سر سیستم ، زمانی که دسترسی ادمین دارید شما چندان تفاوتی با کاربر اصلی ندارید .

بهتره به جای طرفداری بی مورد مقالاتی که در این زمینه منتشر شده و نحوه بکارگیری این نقایص را مطالعه بفرمایید.

اگر بازی بود خود AMD این موارد را تایید نمیکرد! شاید در پوشش بزرگنمایی شده باشه ولی وجود دارند.

از بحث سر این موضوع و طرفداری از یک برند خاص نفعی به ما نمیرسه دوست عزیز.

لینک به پست
به اشتراک گذاری در سایت های دیگر
در 13 ساعت قبل، Hossein.9 گفته است :

منبع ترجمه: زومیت

 

 

در 55 دقیقه قبل، shadowfax گفته است :

بهتره به جای طرفداری بی مورد مقالاتی که در این زمینه منتشر شده و نحوه بکارگیری این نقایص را مطالعه بفرمایید.

اگر بازی بود خود AMD این موارد را تایید نمیکرد! شاید در پوشش بزرگنمایی شده باشه ولی وجود دارند.

از بحث سر این موضوع و طرفداری از یک برند خاص نفعی به ما نمیرسه دوست عزیز.

به این حرفت شک دارم.

والا ما که رایزن داریم حالشو میبریم تا الانم کسی هکمون نکرده - قبلا با اینتل کار میکردم دهنم سرویس میشد 150 دقیقه ویدیو رو به x264 کانورت کنم الان دو برابر کارم راحت تر شده

وجود دو روزنه امنیتی Meltdown و Spectre در تراشه‌های دو دهه اخیر اینتل

توجه کن داره میگه 2 دهه یعنی 20 سال -  توی این 20 سال  تا حالا شنیدی یا تاپیکی دیدی که تو ایران یه نفر بگه وای وای تراشم Meltdown شد هلپ می پلیز یا Spectre سی پیومو  ترکوند کمک کمک - ما که ندیدیم و نشنیدیم در ضمن ای ام دی هر چی هم مشکل داشته باشه به صورت نرم افزاری قابل حله اما اینتل کلا سخت افزاری مشکل داره باید نسل جدید بده بیرون یه چیزی تو مایه ها دایرکت ایکس 12 و انویدیا

( به گفته‌ی ای‌ام‌دی وصله‌ی رفع مشکل امنیتی برای این دسته نیز همزمان با به‌روزرسانی بایوس در دسترس قرار خواهد گرفت )

 

مقاله رو  کامل بخون بعد تاپیک بزن.

(آن‌طور که پیپرمستر نوشته است، نرم‌افزارهای امنیتی نظیر مایکروسافت ویندوز کردنشال گارد نیز می‌توانند از دسترسی‌های ادمین غیر مجاز جلوگیری کنند)

حتی با یه آنتی ویروس ساده (Windows Defender Credential Guard) هم میشه جلوی نفوذ رو گرفت چه برسه آپدیت بایوس که به زودی مشکلات رو کاملا ریشه کن میکنه

ویرایش شده در توسط (WarCraft)
لینک به پست
به اشتراک گذاری در سایت های دیگر
در 31 دقیقه قبل، shadowfax گفته است :

بهتره به جای طرفداری بی مورد مقالاتی که در این زمینه منتشر شده و نحوه بکارگیری این نقایص را مطالعه بفرمایید.

اگر بازی بود خود AMD این موارد را تایید نمیکرد! شاید در پوشش بزرگنمایی شده باشه ولی وجود دارند.

از بحث سر این موضوع و طرفداری از یک برند خاص نفعی به ما نمیرسه دوست عزیز.

کسی منکر وجود داشتن یا تاثیر مخربشون نشد . موضوع اصلی سر کاربرد واقعی این باگ ها هستش .

من 22 اسفند سال پیش این خبر رو توی سایت گذاشتم :

 

در حالی که اون موقع هنوز ای ام دی چیزی رو تائید نکرده بود . اگر به خاطر طرفداری بود قبل از تقریبا همه سایتهای داخلی این موضوع توی فروم لیون و توسط بنده بازتاب پیدا نمی کرد .

لینک به پست
به اشتراک گذاری در سایت های دیگر
در 39 دقیقه قبل، (WarCraft) گفته است :

 

به این حرفت شک دارم.

والا ما که رایزن داریم حالشو میبریم تا الانم کسی هکمون نکرده - قبلا با اینتل کار میکردم دهنم سرویس میشد 150 دقیقه ویدیو رو به x264 کانورت کنم الان دو برابر کارم راحت تر شده

وجود دو روزنه امنیتی Meltdown و Spectre در تراشه‌های دو دهه اخیر اینتل

توجه کن داره میگه 2 دهه یعنی 20 سال -  توی این 20 سال  تا حالا شنیدی یا تاپیکی دیدی که تو ایران یه نفر بگه وای وای تراشم Meltdown شد هلپ می پلیز یا Spectre سی پیومو  ترکوند کمک کمک - ما که ندیدیم و نشنیدیم در ضمن ای ام دی هر چی هم مشکل داشته باشه به صورت نرم افزاری قابل حله اما اینتل کلا سخت افزاری مشکل داره باید نسل جدید بده بیرون یه چیزی تو مایه ها دایرکت ایکس 12 و انویدیا

( به گفته‌ی ای‌ام‌دی وصله‌ی رفع مشکل امنیتی برای این دسته نیز همزمان با به‌روزرسانی بایوس در دسترس قرار خواهد گرفت )

 

مقاله رو  کامل بخون بعد تاپیک بزن.

(آن‌طور که پیپرمستر نوشته است، نرم‌افزارهای امنیتی نظیر مایکروسافت ویندوز کردنشال گارد نیز می‌توانند از دسترسی‌های ادمین غیر مجاز جلوگیری کنند)

حتی با یه آنتی ویروس ساده (Windows Defender Credential Guard) هم میشه جلوی نفوذ رو گرفت چه برسه آپدیت بایوس که به زودی مشکلات رو کاملا ریشه کن میکنه

ظاهرا شما اصلا نخوندی مطالب نوشته شده را که همینجوری نقل قول می کنی دوست عزیز!

دقیقا نوشتم که نقایص meltdown و spectre توسط افرادی با سطح دانش و امکانات بسیار بالا کشف شده و کار هر کسی نیست از اینها استفاده کنه!

همین الان هم با میکروکد جدید سازندگان این نواقص تا حد بسیار بالای غیر قابل استفاده شدند و کار هر کسی نیست بخواد ازشون سوء استفاده کنه.

موضوع بحث در این تاپیک اصلا چیز دیگه ای بود.

 

اولا که من تاپیک نزدم و ثانیا به دست آوردن دسترسی ادمین برای کسی که قصد خرابکاری داره اونقدرها هم پیچیده نیست!

شما سیستم خودت و من را نگاه نکن که دسترسی محدود و تعداد کاربرا بسیار محدودی داره و در اجرای نرم افزارها دقت میکنیم...

اگر مقالاتی که می فرمایید را مطالعه کرده بودید متوجه بودین که بحث اصلی در شرکت های با سیستم های تحت شبکه و سرورهای متعدد با تعداد کاربر بالاست!

 

به عنوان مورد اخر من به شخصه هم از پردازندهای اینتل استفاده کردم و هم amd و از اونجایی که کارم شبیه سازی عددی هست و در بسیاری مواقع امکان نوشتن کد موازی را ندارم عملکرد تک هسته برای من در اولویت هست و به همین دلیل سیستم جدید را با 7820x اینتل بستم که در مقایسه با HPC امیرکبیر مبتنی بر amd تا 3 برابر سریع تر عمل میکنه (16 هسته فیزیکی HPC امیرکبیر در مقایسه با 8 هسته فیزیکی 7820x)

هرکس بسته به نیازش انتخاب میکنه، با این وضعیت ارز طرفداری از یک برند به نظر من معنی نداره....

وقتی در کاربرد شما رایزن بهتر جواب میده باید هم رایزن بردارید و از هزینه ای که کردید لذت ببرید

ویرایش شده در توسط shadowfax
لینک به پست
به اشتراک گذاری در سایت های دیگر
در 24 دقیقه قبل، shadowfax گفته است :

ظاهرا شما اصلا نخوندی مطالب نوشته شده را که همینجوری نقل قول می کنی دوست عزیز!

دقیقا نوشتم که نقایص meltdown و spectre توسط افرادی با سطح دانش و امکانات بسیار بالا کشف شده و کار هر کسی نیست از اینها استفاده کنه!

همین الان هم با میکروکد جدید سازندگان این نواقص تا حد بسیار بالای غیر قابل استفاده شدند و کار هر کسی نیست بخواد ازشون سوء استفاده کنه.

موضوع بحث در این تاپیک اصلا چیز دیگه ای بود.

 

اولا که من تاپیک نزدم و ثانیا به دست آوردن دسترسی ادمین برای کسی که قصد خرابکاری داره اونقدرها هم پیچیده نیست!

شما سیستم خودت و من را نگاه نکن که دسترسی محدود و تعداد کاربرا بسیار محدودی داره و در اجرای نرم افزارها دقت میکنیم...

اگر مقالاتی که می فرمایید را مطالعه کرده بودید متوجه بودین که بحث اصلی در شرکت های با سیستم های تحت شبکه و سرورهای متعدد با تعداد کاربر بالاست!

 

به عنوان مورد اخر من به شخصه هم از پردازندهای اینتل استفاده کردم و هم amd و از اونجایی که کارم شبیه سازی عددی هست و در بسیاری مواقع امکان نوشتن کد موازی را ندارم عملکرد تک هسته برای من در اولویت هست و به همین دلیل سیستم جدید را با 7820x اینتل بستم که در مقایسه با HPC امیرکبیر مبتنی بر amd تا 3 برابر سریع تر عمل میکنه (16 هسته فیزیکی HPC امیرکبیر در مقایسه با 8 هسته فیزیکی 7820x)

هرکس بسته به نیازش انتخاب میکنه، با این وضعیت ارز طرفداری از یک برند به نظر من معنی نداره....

وقتی در کاربرد شما رایزن بهتر جواب میده باید هم رایزن بردارید و از هزینه ای که کردید لذت ببرید

اینجا به جانب داری ازاینتل دارم خدمتت عرض میکنم که نگی دارم طرف داری کور کورانه میکنم -  اگه کار هر کسی نیست چرا اینقدر بزگش کردین ؟ چه برای amd وچه برای intel

سوالایی که از شما پرسیدم رو یه یه نحو دیگه از خودم دارین میپرسین. اصلا جواب سوالاتم رو هم ندادین انگار اصلا ندیدین

دو اینکه مگه من گفتم شما تاپیک زدین ؟  کسی که قصد خرابکاری از طریق این حفره هارو داره باید دسترسی سخت افزاری داشته باشه

شما cpu سه میلیون تومانی اینتل رو با 16 هسته ای 1.200تومانی ای ام دی مقایسه نکن - فکر کنم شما باید threadripper رو تست میکردی - اگه تک هسته برات مهمه ؟ Ryzen 7 2700X رو با نصف قیمت تست کن

شخصا از هزینه ای که کردم دارم لذت میبرم 3 ماه دیگه هم کوچ میکنم به threadripper چون کار رندرینگ انجام میدم

لینک به پست
به اشتراک گذاری در سایت های دیگر
در 10 ساعت قبل، (WarCraft) گفته است :

اینجا به جانب داری ازاینتل دارم خدمتت عرض میکنم که نگی دارم طرف داری کور کورانه میکنم -  اگه کار هر کسی نیست چرا اینقدر بزگش کردین ؟ چه برای amd وچه برای intel

دوست عزیز من بزرگش کردم؟ چرا موضوع همیشه طوری حرف میزنید که به جای جواب صحبت های من سعی میکنید خودتون را یک گام ببرید جلو؟

این نقایص امنیتی مرتبط با اینتل و AMD بزرگ هست لازم نیست من بزرگش کنم، شما ظاهرا قرار نیست متن پیام های من را بخوانید و به طور پیش فرض قضاوت کردین!

این تهدیدات امنیتی شاید برای من و شما بزرگ نباشه ولی برای شرکت هایی که اطلاعات حساسی دارند واقعا جدی هست!

در 10 ساعت قبل، (WarCraft) گفته است :

سوالایی که از شما پرسیدم رو یه یه نحو دیگه از خودم دارین میپرسین. اصلا جواب سوالاتم رو هم ندادین انگار اصلا ندیدین

دقیقا بفرمایید چه سوالی پرسیدید که من باید جواب می دادم، شما فقط نظرات خودتون بیان کردید که محترمه! من سوالی در پیام قبلی شما ندیدم...

اگر به صورت ساده بخوایم نگاه کنیم اتفاقا این تهدیدات برای کاربران ایرانی که از نرم افزارهای غیرقانونی استفاده می کنند و به راحتی به هر کرک ناشناسی دسترسی ادمین میدن بسیار جدی تر از سایر کشورهاست.

شما الان انتظار داری یک برنامه که دسترسی ادمین داره بدون محافظت بتونه به پایین ترین سطح سخت افزاری شما دسترسی پیدا کنه بدون محدودیت و بدون اینکه شناسایی بشه؟

در 10 ساعت قبل، (WarCraft) گفته است :

شما cpu سه میلیون تومانی اینتل رو با 16 هسته ای 1.200تومانی ای ام دی مقایسه نکن - فکر کنم شما باید threadripper رو تست میکردی - اگه تک هسته برات مهمه ؟ Ryzen 7 2700X رو با نصف قیمت تست کن

شخصا از هزینه ای که کردم دارم لذت میبرم 3 ماه دیگه هم کوچ میکنم به threadripper چون کار رندرینگ انجام میدم

خب دوست عزیز من دارم میگم بسته به کاربردم انتخاب میکنم، مگه غیر از اینه؟ وقتی من مجبورم برای کارم بعضی پارامترها را در نظر بگیرم دیگه هزینه در اولویت دوم قرار میگیره!

چون نصف هزینه یک پردازنده 3تومنی اگه قرار باشه کار من راه نندازه دیگه با هدر دادن هزینه چه فرقی میکنه؟ در ضمن سری 2700 رایزن تازه به بازار اومده و من در زمان خرید سیستم همچین گزینه پیش روی خودم نداشتم که بخوام بررسی کنم! 7820x همسطح سری threadripper هست و از لحاظ قیمتی هم خیلی با هم تفاوتی ندارند. در کار شما که رندرینگ هست هسته مجازی بسیار کاربردی هست ولی برای شبیه سازی عددی فقط هسته فیزیکی کاربرد داره و روی سیستم من HT خاموشه کلا در بایوس!

لینک به پست
به اشتراک گذاری در سایت های دیگر
  • 3 years later...
در در 16 فروردین 1397 در 14:55، shadowfax گفته است :

 

درود دوست عزیز 

شما AMD نخر برو اینتل بخر 

والا 

لینک به پست
به اشتراک گذاری در سایت های دیگر

به این گفتگو ملحق شوید

شما می‌توانید حالا پست خود را ارسال کنید و بعدا اقدام به ثبت نام نمایید. اگر حساب کاربری دارید, وارد حساب کاربری خود شوید تا با استفاده از حساب کاربری خود پست ارسال کنید.
توجه: پست شما پس از ارسال، در انتظار تایید مدیریت خواهند ماند و پس از تایید نمایش داده خواهد شد.

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  Only 75 emoji are allowed.

×   لینک شما به صورت اتوماتیک جایگذاری شد.   نمایش به عنوان یک لینک به جای

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.