<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=iso-8859-15">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <p>Ciao lista,</p>
    <p>per gli utenti di Ubuntu sarà rilasciata una patch nei prossimi
      giorni (il 9 probabilmente) per mitigare gli effetti di quanto
      leggiamo su tutti i giornali in questi giorni sulle vulnerabilità
      legate alla <a moz-do-not-send="true"
        href="https://it.wikipedia.org/wiki/Esecuzione_speculativa">esecuzione
        speculativa</a> delle istruzioni in (quasi) tutti i processori
      moderni. Tali vulnerabilità, come noto, prendono il nome di <a
        moz-do-not-send="true" href="https://spectreattack.com/">Meltdown
        e Spectre</a>.</p>
    <p>Rif.: <a moz-do-not-send="true"
href="https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/">Ubuntu
        Updates for the Meltdown / Spectre Vulnerabilities</a></p>
    <p>L'integrazione della patch (molto complessa) avverrà nella
      prossima distribuzione di aprile (18.04).</p>
    <p>Le vulnerabilità erano comunque già a conoscenza degli
      sviluppatore dal <a moz-do-not-send="true"
href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown">7
        novembre</a> (anche se se ne parla solo oggi).<br>
    </p>
    <p>Per i meno tecnici (come me) ecco una <a moz-do-not-send="true"
href="http://stop.zona-m.net/it/2018/01/spectre-spiegata-come-se-i-computer-fossero-banche/">spiegazione
        ELI5 di Spectre</a></p>
    <p>Per tutti Spectre and Meltdown: <a moz-do-not-send="true"
href="https://www.cnet.com/news/spectre-meltdown-intel-arm-amd-processor-cpu-chip-flaw-vulnerability-faq/">Details
        you need on those big chip flaws</a><br>
    </p>
    <h1 class="speakableText">Spectre and Meltdown: Details you need on
      those big chip flaws</h1>
    <p> Bye</p>
    <p>V<br>
    </p>
    <h1 itemprop="name"><br>
    </h1>
  </body>
</html>