Ponury Rumcajs
Bardzo aktywny
Dzięki za przydatną radę @ZenoMiałeś przede wszystkim zaaplikować łatkę KB4056897. Poza tym w przeglądarkach opartych na Chromium przez "chrome://flags" wyszukaj "enable-site-per-process" i włącz funkcję. Osobiście wydaje mi się sensowne blokować javascript, flash i blokować rekalmy (potencjalne źródło podejrzanych skryptów) w przeglądarkach. Oczywiście aktualizacja programów do ochrony. Co do tego:
"Czyli wychodzi na to, że jeśli Microsoft nie zaaplikuje łatki mikrokodu Intela umożliwiającej załatanie dziury (jak to zrobił Linux)" to błąd, gdyż to Intel oraz AMD we współpracy z producentami sprzętu (np. laptopa) lub płyt głównych mają przygotować nowy firmware zaaplikowany w update'cie BIOS-u (UEFI). Konkluzja jednak jest dobra, bo bez tego będziesz podatny na Spectre.
Fajnie, wielkie dzięki za linka, zaraz zabieram się do sprawdzaniaPoczytaj też ten temat... czekaj zresztą, masz tu: https://programyzadarmo.net.pl/thre...a-meltdown-i-spectre.34447/page-2#post-243480
sprawdzałkę obu podatności PowerShellem, wraz ze screenami![]()