Ponury Rumcajs
Bardzo aktywny
Dzięki za przydatną radę @Zeno Zrobione. Włączyłem to w Operze, bo ją lubię i czasem prócz Firefoxa z niej korzystam.Miałeś przede wszystkim zaaplikować łatkę KB4056897. Poza tym w przeglądarkach opartych na Chromium przez "chrome://flags" wyszukaj "enable-site-per-process" i włącz funkcję. Osobiście wydaje mi się sensowne blokować javascript, flash i blokować rekalmy (potencjalne źródło podejrzanych skryptów) w przeglądarkach. Oczywiście aktualizacja programów do ochrony. Co do tego:
"Czyli wychodzi na to, że jeśli Microsoft nie zaaplikuje łatki mikrokodu Intela umożliwiającej załatanie dziury (jak to zrobił Linux)" to błąd, gdyż to Intel oraz AMD we współpracy z producentami sprzętu (np. laptopa) lub płyt głównych mają przygotować nowy firmware zaaplikowany w update'cie BIOS-u (UEFI). Konkluzja jednak jest dobra, bo bez tego będziesz podatny na Spectre.
Fajnie, wielkie dzięki za linka, zaraz zabieram się do sprawdzania Lepiej wiedzieć czy wszystko gra, czy jeszcze nie.Poczytaj też ten temat... czekaj zresztą, masz tu: https://programyzadarmo.net.pl/thre...a-meltdown-i-spectre.34447/page-2#post-243480
sprawdzałkę obu podatności PowerShellem, wraz ze screenami