Inlägg

Inlägg som Pholostan har skrivit i forumet
Av Pholostan
Skrivet av mc68000:

Ändå matar de "bara" 8.3 Ampere per pinne (6 stycken +). Att jämföra med hederliga gamla 12V/5V Molex är tydligen specificerad för 11 Ampere !

12VHPWR / 12V-2x6 ska enligt standarden kunna ge 9.5 A per pinne. Klart gamla Molex klarar mer då pinnarna där är flera ggr större. Säkerhetsfaktor för 12VHPWR / 12V-2x6 är bara 1.1, som upplagt för problem. Självklart är kontakten usel, hade jag designat en kontakt med bara .1 i marginal när jag läste el för länge sedan så hade jag blivit underkänd. Det är ju vanliga konsumenter som ska hantera kontakten, inte ingenjörer i vita rockar i ett labb.

De "gamla" PCIe-kontakterna hade 1.9 lixom.

Av Pholostan

Jag köper fyndvaror på webbhallen hela tiden. Läs beskrivningen noga, lägg märke till vilken nivå av Fyndvara det är etc. Aldrig varit något problem, beskrivningarna har alltid stämt överens med varan.

Av Pholostan

Kronan lär ju inte direkt gå upp jämför med USD närmsta tiden heller.

Av Pholostan
Skrivet av Nicklidstrom:

Om någon hittar ett bra erbjudande på en laptop med numpad för runt 4-6k så tipsa gärna mig!

Inrego har haft en kampanj på begagnade HP nu senaste veckan.
https://shop.inrego.se/barbara/hp-zbook-15v-g5-14

Av Pholostan

Tryggsam ringde mig idag och undrade om jag visste vilket Sveriges vanligaste brott var. Jag frågande om de ville sälja något och då fortsatte han bara tugget om brott, så jag sa hej och lade på.

Av Pholostan

Bahnhof höjer priset för att att de kan verkar det som.

Fick även ett brev av häromdagen att jag snällt måste köpa deras router för 1095:- om jag vill behålla min IP-telefon. Det blir nog bara att avsluta den tjänsten.

Av Pholostan
Skrivet av Yoshman:

Skulle vara väldigt intressant att få en förklaring till varför die-shots av Zen2 indikerar att 32 MB L3$ i stort sätt tar lika stor kretsyta som denna cache-krets kan få plats med 64 MB på. Det handlar trots allt om TSMC 7 nm i båda fallen.

Anandtech frågade precis det och förklaringen är att den stackade cachen använder SRAM-specifik process och är därför signifikant tätare jämfört med den process som cpu-kärnor+SRAM använder.

Av Pholostan
Skrivet av JonasT:

Riktigt häftigt! Ska bli intressant att se om värmeöverföringen från kärnorna till värmespridaren påverkas nämnvärt.

Anandtech hade en uppdatering där de bla nämde det (sist i artikeln):
https://www.anandtech.com/show/16725/amd-demonstrates-stacked...

Citat:

As the V-Cache is built over the L3 cache on the main CCX, it doesn't sit over any of the hotspots created by the cores and so thermal considerations are less of an issue. The support silicon above the cores is designed to be thermally efficient.

Men såklart väntar man med spänning på att Sweclockers testar

Av Pholostan
Skrivet av DGS:

Nu inte med bara GameCache, utan med 3D-gamecache!

Ska som sagt bli intressant att se vilka produkter det blir. Men lutar väl åt att det blir en eller två topp-modeller på AM4. 5900XT och 5950XT kanske?

Av Pholostan

Cutress har en bra video med den info han lyckades få fram om den extra cachen.
https://www.youtube.com/watcVi h?v=FqmcWOVv2eY

Vilket iofs inte var så mycket mer än det som Lisa sa. Dock verkar han vara inne på att det är L3 och inget annat.

Av Pholostan

Blah blah, APU, laptop etc etc, Vem bryr sig. Men 64MB mer L3 cache per CCD? WOW!
https://twitter.com/chiakokhua/status/1399555893637771266

https://pbs.twimg.com/media/E2w4oDdUYAA4WCm?format=jpg&name=larg...

https://twitter.com/AMD/status/1399556074491973635

Värt att notera, de verkar inte ha gjort existerande L3 mindre, Lisa sa 96MB per CCD, så den tidigare L3 på 32MB verkar vara kvar. Nu är frågan då om den extra 3D-stackade 64MB cachen är en del av L3 eller någon sorts L4? Oklart.

Produktion av deras "highest end products" ska börja i slutet av året. Mjaha, så kanske ser produkter nästa Computex då eller? Vad menas tro, får bara Epyc dethär eller också de dyraste "vanliga" dektops? 3D V-CACHE låter ju smarrigt, men man lägger ju också ett extra lager kisel ovanpå CPU-kärnorna, vad betyder det för klockfrekvensen? Demo:t var ju på 4GHz, är man lite misstänksam kan man ju tänka sig att CPUn med den extra V-CACHE inte klockar lika högt? Ska bli intressant i vilket fall.

Av Pholostan
Skrivet av bov:

Jag har kört med 8+4 sedan start.

Nu när problemet med att tiden gick fel kom tillbaka så skulle jag självklart se om jag ändå kunde starta om datorn.
Då kommer jag till Q-code 00 igen och kan inte starta datorn. Clear Cmos och testade byta dim, ta bort ett ram osv ta bort grafikkort. Fan testade flera saker..
Då slog det mig att jag skulle testa starta med bara CPU 8 pin. Kom till q-code 00 igen. Testade sätta tillbaka 4 pin kontakten och då hoppa skiten igång...

Jag har haft liknande problem, också att det plötsligt inte ville boota alls. Då testade jag att boota med bara 4-pin och då kom det igång med gnällde förstås om att inte 8-pin var inkopplad. Sedan kunde jag koppla in både 8-pin och 4-pin och allt fungerade.

Citat:

Jag fattar ingenting

Jag har inte heller blivit klok på det, uppför sig inte alls som moderkort brukar. Jag burkar vara försiktig när jag testar och bara ändra en sak i taget etc. Men med Asus B550 så får man ibland olika utfall när man ändå testar samma sak. Det är förvirrande. Visst, kortet kan ju helt enkelt vara defekt, men tycker ändå att det borde vara mer konsekvent. Luktar mjukvarufel, dvs att BIOS/UEFI inte är riktig stabilt/pålitligt. Som om det hamnar i någon "failsafe" och stänger av? Irriterande beteende hursom.

Jag har både Asus B450, X470 och X570. De korten har inte alls sådana här problem. Tex, uppdatera bios på B550 tog väldigt lång tid, sedan bootade det om, stod och till synes "hängde" med avstängda fläktar en bra stund för att plötsligt komma igång igen och skriva "BIOS update in progress" (eller dylikt) på skärmen och sedan efter en stund boota om igen. Inte riktigt vad man är van vid.

Jag har testat med både Windows 10 och Linux, problemen har varit genomgående i båda Operativsystemen.

Just nu verkar moderkortet fungera som det ska, men jag behöver nog testa ett par saker till innan det kan tas i drift.

Av Pholostan

Jag har ett Strix B550-F som först inte alls gillade att boota från M.2 NVMe. SATA-disk på någon av SATA-portarna fungerade utan problem. Problemen med NVMe försvann när jag pluggade in både CPU 8-pin och 4-pin kontakterna. Med bara 8-pin fungerade det inte att boota och köra OS från en NVMe disk, fick allsköns konstiga fel.

Av Pholostan
Skrivet av the squonk:

Och 300W vs 140W ....

Över 300 Watt vid maxlast verkar det som enligt flera moderkorts-tillverkare.

Av Pholostan

https://twitter.com/TUM_APISAK/status/1224527931122171904

FireStrike och TimeSpy physics scores, inte så illa ändå.

Screenshot:

https://i.imgur.com/5IqTUes.png

Av Pholostan
Skrivet av Icte:

7 nm... Kan det vara så att de har redan 7 nm?

Impossibruu... men de kan ju prata om framtida GPU:er.

De kan ha samples från TSMC förstås. Men inte på butikshyllan än på ett tag.

Av Pholostan
Skrivet av ParasiteX:

Om anklagelserna visar sig vara falska då? AMD fick inte ens en vettig mängd tid att konfirmera om dessa säkerhetshål ens existerar.
Att kasta ut massa anklagelser som utan att ens få en vettig tid att konfirmera det, gör mer skada än nytta.

Och det är rätt uppenbart att hela syftet var att orsaka skada mot AMDs rykte än att försöka varna slutanvändare. Finns en anledning det är en branch standard att ge en resonabel 90 dagars tid att åtgärda ett säkerhets hål innan man publicerar det.

Ja, "publiceringen" är under all kritik. Green-screen youtube video? Varför? Alla verkar överens om att det hela var väldigt dåligt gjort, ett bra exempel på hur man INTE ska göra. Publicera en "rapport" full med ad hominem-argument etc? Tidigt april-skämt eller vad? Listan är fånigt lång på hur oseriöst och dåligt det hela är. CTS låtsas om att det ligger på AMDs bord att bevisa att de inte har säkerhetshål, helt otroligt idiotiskt. Om de nu ömmade om slutanvändare är hela deras sensationella förfarande väldigt märkligt.

Därmed inte sagt att det inte finns några svagheter. Det kan mycket väl finnas svagheter, dock har vi ännu ingen aning om hur allvarliga de är. Vi har ingen exempelkod etc. Techpowerup publicerade en uppdatering idag där de säger att CTS har skickat exempelkod med mera till diverse stora företag (bla FireEye). Så kanske får vi veta snart från mer seriöst folk hur det ligger till? Kanske mer än en skärmdump på en BIOS skärm där det står "1337" i hörnet...

Av Pholostan

Gureu3D:s Hilbert Hagedoorn med en "dagen efter" analys:

Guru3D.com AMD Security Vulnerability – The Day After - Seems Financially Motivated

Hilbert fick också nyheten igår, precis som alla andra. Istället för att direkt posta något utan substans började han kolla källan. Efter några timmars jobb hade han en rad punkter som gjorde att det hela såg väldigt underligt ut:

Citat:

Further checking on AMDFlaws and the CTS Labs website lead to curiosities.

  • The 24-hour disclosure opposed to the industry standard 90/180 day is just wrong, completely unprofessional.

  • 13 flaws announced on the 13th of March?

  • Domain records for "amdflaws.com" has been created on Feb, 22, 2018.

  • Company is listed only since 2017, linked-in shows very poor company info.

  • Domain registered not directly but through "domainsbyproxy.com".

  • Domain is registered at GoDaddy, privately. No contact information of the domain is public.

  • Their official Youtube Channel with that video, was created March this year. That would be the official company YT channel.

  • Video looks marketed, too well produced.

  • Names like Ryzenfall sounds like somebody from marketing made that up?

  • Precisely 13 flaws? An unlucky number?

  • Whitepaper shows no specific technical detail.

  • Earlier today when the news broke and info was released I did some Google searches on CTS-Labs, it revealed very little, for a proclaimed established security agency.

  • Parts of www.cts-labs.com website are copied from public PDF documents

  • As a security firm, cts-labs website does not even have an SSL certificate active? Thus no https available as an option?

  • cts-labs does not disclose address on website.

Let me ask you, if you would own a security firm with 16 years of expertise, would your website not have SSL (HTTPS) protection?

Vidare ta han upp hur Viceroy Research (en känd marknads-manipulatör och aktie-blankare) publicerade sin heltokiga artikel i samspel med CTS Labs. Etc etc.

@JonasT: Det är precis detta som jag saknade från er. Igår när ni publicerade åter-rapporterade ni bara den information CTS hade på sin hemsida, länkade deras fåniga YT video etc. Senare lade ni till i slutet lite frågetecken. Too little, too late. Ni borde ha gjort jobbet först och publicerat sedan, som The Tech Report, Serve The Home, Gamers Nexus, PC Perspective, Tom's Hardware medflera gjorde.

Av Pholostan

Detta sammanfattar vad folk som faktiskt jobbar med informationssäkerhet tycker:

https://doublepulsar.com/on-amd-flaws-from-cts-labs-f167ea00e...

Citat:

I would encourage security researchers not to disclose vulnerabilities like this. If you have vulnerabilities that you truly think are serious and truly want to provide information so people can protect themselves, work to get them resolved and work with the cyber security community around mitigations.

The only real public exploit here at the moment is a press exploit. This situation should not be happening.

Av Pholostan
Skrivet av str8forthakill:

Säkerhetshålen är nog riktiga i slutändan, men inte fullt lika allvarliga som folk försöker få dem att uppstå.

Det är ju det some är så irriterande. Kräver säkerhetshålet att jag kan flasha BIOS och har administratörsrättigheter, så är det inte mycket till säkerhetshål. Ge mig vilken dator somhelst, den är rätt rökt säkerhetsmässigt om jag får flasha BIOS på den och köra vilket program jag vill som root.

Exempelvis kan jag radera vilket OS nu som kör på den och installera något annat. Meltdown/Spectre går att köra i JavaScript i en browser, aningen allvarligare.