<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=iso-8859-15">
</head>
<body text="#000000" bgcolor="#FFFFFF">
<p>Ciao lista,</p>
<p>per gli utenti di Ubuntu sarà rilasciata una patch nei prossimi
giorni (il 9 probabilmente) per mitigare gli effetti di quanto
leggiamo su tutti i giornali in questi giorni sulle vulnerabilità
legate alla <a moz-do-not-send="true"
href="https://it.wikipedia.org/wiki/Esecuzione_speculativa">esecuzione
speculativa</a> delle istruzioni in (quasi) tutti i processori
moderni. Tali vulnerabilità, come noto, prendono il nome di <a
moz-do-not-send="true" href="https://spectreattack.com/">Meltdown
e Spectre</a>.</p>
<p>Rif.: <a moz-do-not-send="true"
href="https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/">Ubuntu
Updates for the Meltdown / Spectre Vulnerabilities</a></p>
<p>L'integrazione della patch (molto complessa) avverrà nella
prossima distribuzione di aprile (18.04).</p>
<p>Le vulnerabilità erano comunque già a conoscenza degli
sviluppatore dal <a moz-do-not-send="true"
href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown">7
novembre</a> (anche se se ne parla solo oggi).<br>
</p>
<p>Per i meno tecnici (come me) ecco una <a moz-do-not-send="true"
href="http://stop.zona-m.net/it/2018/01/spectre-spiegata-come-se-i-computer-fossero-banche/">spiegazione
ELI5 di Spectre</a></p>
<p>Per tutti Spectre and Meltdown: <a moz-do-not-send="true"
href="https://www.cnet.com/news/spectre-meltdown-intel-arm-amd-processor-cpu-chip-flaw-vulnerability-faq/">Details
you need on those big chip flaws</a><br>
</p>
<h1 class="speakableText">Spectre and Meltdown: Details you need on
those big chip flaws</h1>
<p> Bye</p>
<p>V<br>
</p>
<h1 itemprop="name"><br>
</h1>
</body>
</html>