• Работни станции Работни станции
    • Hard CAD/CAM <p>Работни станции за тежка работа в професионални приложения за инженерен дизайн. Машини за Autocad, Photoshop, SolidWorks, за дизайн, архитекти, инженери.</p>
    • Dual CPU <p>Работни станции с два процесора.&nbsp;Машини за Autocad, Photoshop, SolidWorks, за дизайн, архитекти, инженери, за рендериране и добив на Bitcoin.</p>
    • Windows 11 работни станции <p>Работни станции, официално поддърщащи Windows 11, Топ цена. Машини за Autocad, Photoshop, SolidWorks, за дизайн, архитекти, инженери, медиа монтаж.</p>
    • Max Performance <p>Работни станции с максимална процесорна и графична производителност, много оперативна памет на Топ цена. Машини за Autocad, Photoshop, SolidWorks, за дизайн, архитекти, инженери.</p>
    • Single CPU <p>Работна станция с един процесор, повече компактност, тиха работа.&nbsp;</p>
    • Maximum GPU <p>Максимална графична мощ, премиум професионална графична карта.&nbsp;Машини за Autocad, Photoshop, SolidWorks, за дизайн, архитекти, инженери, медиа творци и геймъри. </p>
    • Soft CAD/CAM <p>По-стари машини или с базови параметри, за по-леки графични задачи. Машини за Autocad, Photoshop, SolidWorks, за дизайн, архитекти, инженери с леки до средни натоварвания.</p>
    • Gamer/CAD <p>Машина подходяща и за CAD, и за Игри.</p>
    • XEON Scalable CPU AVX-512 Mesh Cache <p>Мощни компютри, работни станции с мащабируем Intel Xeon Scalable процесор (процесори) с AVX-512 и Mesh Cache.</p>
    • Разпродажба на работни станции <p>Проверени от времето, тествани, след профилактика, собствен внос, с гаранция работни станции (Workstation). Най-добри цени.</p>
  • Компютри Компютри
    • Game PC <p>Компютри, подходящи за игри, с от средни, до тежки настройки.</p>
    • Микро компютри <p>Ултра компактни компютри във формати Micro PC, Tiny PC, USFF. Отлични за медия, игри, а по-новите модели и за тежка работа, като сървъри. Много от моделите официално поддържат Windows 11. Имаме модели с над 4-, 6- и 8- физически ядра. Актуална такава машина е по-мощна от лаптоп.&nbsp;</p>
    • Internet, Home и Office <p>Базови компютри, подходящи Интернет сърфиране, за офис и основна мултимедийна работа</p>
    • Maximum Power <p>Компютърни системи с повече от стандартните четири физически ядра, с производителност за професионална работа или игри. Много от машините са с официална поддръжка, покриват изискванията на Windows 11.&nbsp;</p>
    • Windows 11 компютри <p>Системи, сертифицирани за Windows 11.&nbsp;</p>
    • Professional PC <p>Компютри, подходящи за професионална и бизнес работа. За CAD, 3D. Photoshop, инженерни и медийни задачи.</p>
    • Мedia, Work, Low Game <p>Компютри втора употреба за мултимедия, работа и игри с ниски настройки</p>
    • Разпродажба <p>Преоценени компютри на най-добра цена. Тествани, без липси, пълна комплектация, с гаранция.</p>
    • Best Retro PC <p>Най-добрите класики сред компютрите. С гаранция, без липси, тествани, работещи.</p>
  • Лаптопи Лаптопи
    • Mobile Workstations <p>Мобилни работни станции, за графичен дизайн, инженерна дейност и тежки натоварвания.</p>
    • Лаптопи без ШИМ <p>С дисплеи без PWM/ШИМ (без широчинно-импулсна модулация), която вреди на зрението на повечето потребители.&nbsp;</p>
    • Digitizer или Wacom Screen <p>Активен електромагнитен дисплей за професионална употреба по технология на Wacom или аналогична.&nbsp;</p>
    • Ultra Slim <p>Тънък, лек лаптоп.</p>
    • Touchscreen <p>Лаптопи с активен, реагиращ на допир дисплей.&nbsp;</p>
    • NVidia или AMD GPU <p>С дискретна видеокарта от NVidia или AMD, осигуряваща по-добра графична производителност.&nbsp;</p>
    • Internet, Home и Office <p>Базови лаптопи за обичайна мултимедийна употреба, офис и интернет.</p>
    • Windows 11 лаптопи <p>Лаптопи, официално сертифицирани за работа под Windows 11. Актуални модели. перфектен статус</p>
    • Intel Xeon ECC RAM <p>Професионални работни станции с Intel XEON CPU възможност за работа или комплектовани с ECC SoDIMM RAM, подходящи за работа под Windows 10/11 Pro For Workstations. Топ машини за Autocad, Photoshop, SolidWorks, за дизайн, архитекти, инженери, медиа професионалисти. Повечето лаптопи са подходящи и за игри.</p>
    • IGZO IPS LCD <p>Премиум IGZO дисплей от Sharp, без ШИМ.&nbsp;</p>
    • Бизнес клас <p>Бизнес клас лаптопи, за надеждна работа с висока производителност, дълга автономна работа, за презентации и представителност.</p>
    • Лаптопи за игри <p>Подходящ за игри, с уговорката, че лаптопите са по-деликатни за дълга и тежка игрова дейност.</p>
    • Made in Japan <p>Премиум лаптопи, произведени в Япония. Истинска японска реализация, не уж японски марки, Made in China. Made in Japan на 100%.</p>
    • Best Retro Notebook <p>Машиши за реатро маниаци. Най-добрите мапини от близкото и по-далечно минало. Идеални за колекция, за работа, за кеф.</p>
    • Разпродажба на лаптопи <p>Елитни модели, тествани, с гаранция, от които освобождаваме склад за нови попълнения. Цената е доставна, или под нея. Бройките нямат технически проблеми, в добро до отлично състояние са, без липси. Отлична възможност за колекционери.</p>
    • ThinkPad втора употреба <p>Раздел не само за верните Thinkpad маниаци, но и за всеки, който най-накрая иска да се сдобие, с истинска, надеждна, ергономична, качествена, бърза, с идеална поддръжка машина. И то от маниаците в подбора и тестовете на ThinkPad.</p>
    • Най-мощни лаптопи <p>Специална селекция на лаптопи и мобилни работни станции, след корпоративен лизинг, които имат максимални процесор и видеокарта, памет и бързо дисково пространство. Лаптопи, подходящи за CAD, Ptotoshop, игри, всичко. В топ състояние, на отлична цена, с гаранция, собствен внос и сервиз.</p>
    • Златна Колекция - ТОП състояние <p>Само за колекционери и ценители. Най-добрите, легендарните, възпяти по форуми, сериали, филми и игри модели лаптопи. Само в ТОП състояние. На никак не ниски цени, в по-нисък статус, в редовната листа, на в пъти по-ниски цени.</p>
    • Апокалиптични, военни лаптопи <p>Фантастичните филми и сериали вече не са толкова фантастични! Точно тези лаптопи участват в тях. Екстремалните лаптопи със сертификати за всичко, някои от тях и за електромагнитен импулс след ядрен взрив. Издържат на вода, прах, земетресения, най-сигурните лаптопи в земната история.&nbsp;</p>
  • Монитори Монитори
    • No PWM <p>Втора употреба монитори, без ШИМ пулсации. Тествани, висок клас, собствен внос, след профилактика, с гаранция.&nbsp;</p>
    • AdobeRGB <p>Монитори, втора употреба с широко цветово пространство, над sRGB, подходящи за дизайнери, фотографи, предпечат. Тествани, с гаранция, собствен внос.&nbsp;</p>
    • High Bit <p>Монитори, втора употреба с матрица над 6-бита. Тествани, след профилактика, собствен внос, с гаранция.&nbsp;</p>
    • CCFL <p>Монитори, втора употреба с флуоресцентна подсветка (CCFL). Подходящи за потребители, които не понасят синята LED светлина. Тествани, свобствен внос, с гаранция.&nbsp;</p>
    • Home Office <p>Монитори, втора употреба с базови параметри. Тествани, свобствен внос, с гаранция.&nbsp;</p>
    • Телевизори <p>Телевизори, втора употреба. Висок клас, професионални или бизнес серии. Собствен внос, след тест, с гаранция.</p>
    • Публични дисплеи <p>Публични дисплеи, втора употреба. Висок клас, професионални или бизнес серии. Собствен внос, след тест, с гаранция.</p>
    • Аксесоари <p>Аксесоари за монитори, телевизори и публични дисплеи. След консултация, за съвместимост.</p>
    • Разпродажба на монитори <p>Разпродажба на монитори, ТВ и публични дисплеи, втора употреба. Тествани, свобствен внос, с гаранция.</p>
    • Premium клас <p>Премиум, професионален клас монитори, втора употреба. Топ клас за професионална работа. Собствен внос, след тест, с гаранция.</p>
    • Проектори <p>Премиум, професионални проектори, употребявани, собствен внос, гаранция.</p>
  • Видео карти Видео карти
    • NVidia Quadro <p>NVidia Quadro видеокарти.</p>
    • NVidia GeForce <p>NVidia GeForce видеокарти. </p>
    • AMD Radeon <p>AMD Radeon видеокарти.</p>
    • AMD Professional <p>Професионални серии видеокарти от AMD. </p>
    • Maximum Performance <p>Видеокарти с най-висока производителност, от наличните в момента.</p>
    • DirectX 12 <p>Видеокарти с поддръжка на Microsoft DirectX 12.</p>
  • Смартфони Смартфони
    • Apple iOS <p>Устройства, работещи с операционна система Apple iOS</p>
    • Android OS <p>Устройства, работещи с операционна система Android OS.</p>
    • Без ШИМ <p>Устройства без ШИМ (пулсации, модулации), които пулсации вредят на зрение и нервна система. Най-малко вредните смартфони.</p>
    • EMF Free <p>Устройства с минимално електро-магнитно облъчване.</p>
    • Аксесоари <p>Аксесоари, зарядни, калъфи за мобилни устройства.</p>
    • Premium Class <p>Модели от висок клас, независимо от година на производство.</p>
    • Like NEW <p>Устройства, които са като нови.</p>
  • Докинг станции Докинг станции
  • Други Други
В количката

Няма добавени продукти!

compare_arrows

Аферата Spectre и Meltdown. В търсене на най-сигурният хардуер

Meltdown + Spectre Уязвимости

Екипът на Project Zero идентифицира тези уязвимости през 2017 г., като докладва за тях на Intel, AMD и ARM на 1 юни 2017 г.

Тези уязвимости се възползват от функциите на модерния процесор Speculative Execution и Branch Prediction, които се използват от много години за подобряване на производителността.

Speculative Execution позволява на процесора да предвижда и изпълнява предварително следващата инструкция, което му позволява да достави резултатите "мигновено", ако предположението е верно.
Branch Prediction помага на процесора да предвижда бъдещи пътища за изпълнение, които трябва да се изпълнят спекулативно за подобряване на производителността.

Съществуват ТРИ (3) варианта на бъга на процесора, свързани със спекулативното изпълнение:

  • Вариант 1: Байпас за проверка на граници (CVE-2017-5753)
  • Вариант 2: Инжектиране на разклонение (CVE-2017-5715)
  • Вариант 3: Измамно зареждане на кеша с данни (CVE-2017-5754)

Атаката Spectre (whitepaper) използва вариантите 1 и 2.

Атаката Meltdown (whitepaper) злоупотребява с вариант 3.

Има и вариант 3a, който изглежда засяга само определени ARM процесори.

Каква е разликата между Meltdown и Spectre?

Spectre измами предсказателя на клоновете на процесора да предскаже грешно пътя, като това позволява спекулативно изпълнение на код, който обикновено нямаше да бъде изпълнен.

Meltdown използва способността за изпълнение извън реда на съвременните процесори, за да изпълни злонамерен код, който обикновено не би бил разрешен.

Името Spectre е базирано както на основната причина - спекулативното изпълнение, така и на факта, че тя е трудна за поправка и ще ни преследва дълго време като призрак.

Името Meltdown е избрано, защото уязвимостта "стопява" границите на сигурността, които обикновено се налагат от хардуера.

Колко сериозни са Meltdown и Spectre? Експлоитите на Spectre позволяват на атакуващия да получи достъп и да копира информация от паметта, използвана от други приложения. Експлоитът Meltdown позволява на атакуващия да копира цялата физическа памет на компютъра.

Ако не бъдат поправени, засегнатите процесори са уязвими на злонамерен софтуер и кибератаки, които използват тези бъгове на процесора, за да откраднат критична информация от работещи приложения (като информация за вход и кредитни карти, имейли, снимки, документи и други).

Въпреки че бъгът Meltdown може да бъде "поправен", е вероятно Spectre да не може да бъде напълно отстранен, а само смекчен, без да се изисква пренаписване на процесорите. Това означава, че трябва да продължим да се справяме с рисковете от Spectre атаки за много години напред.

Преди няколко години Intel се сблъска с проблеми относно сигурността във връзка с кеш паметта на своите процесори. Тези проблеми включват две основни уязвимости, наречени Spectre и Meltdown, които бяха открити и публикувани през януари 2018 година.

Уязвимостите Spectre и Meltdown засягат използването на изпълнителната спекулация в процесорите, което е техника за оптимизиране на производителността. Те позволяват на злонамерени потребители да достъпват чувствителна информация, като пароли, лични данни или други поверителни данни, които би трябвало да бъдат защитени.

Уязвимостите Spectre и Meltdown се основават на използването на неконтролиран достъп до кеш паметта на процесора. Спекулативното изпълнение на инструкции позволява на злонамерени потребители да получат достъп до данни, които се намират в кеш паметта на процесора, като извличат информация от други процеси или виртуални машини, които се изпълняват на същия физически процесор.

Тези уязвимости са били открити от група от академици и съсредоточени около проекта Google Project Zero, като са били информирани за тях и други компании, включително Intel, преди да бъдат публикувани. След получаването на информацията, Intel и другите производители на процесори работиха за разработване на пачове и актуализации на микрокода, които да оправят тези проблеми.

За да се предотвратят възможни атаки, потребителите са били насърчени да актуализират операционните си системи и фърмуерите на процесорите. Тези актуализации включват промени в начина, по който процесорите се справят с изпълнителната спекулация и ограничения в достъпа до кеш паметта, което намалява риска от уязвимости.

Важно е да се подразбере, че уязвимостите Spectre и Meltdown са сериозен проблем и изискват комплексни мерки за справяне с тях. Intel и другите производители на процесори работиха усилено за поправка на уязвимостите и за предоставяне на актуализации на софтуера, които да решат проблема.

За да се устранят тези уязвимости, беше необходимо комбиниране на усилията на производителите на хардуер (Intel) и на софтуерните разработчици (операционни системи и други софтуерни приложения). Това включваше въвеждането на нови механизми за изпълнение на инструкции и ограничаване на достъпа до чувствителни данни, които се съхраняват в кеш паметта.

Intel предостави актуализации на микрокода (microcode updates) за своите процесори, които променят начина, по който работят с изпълнителната спекулация и предпазват от потенциални атаки. Операционните системи, като Windows, macOS и Linux, въведоха промени в своите ядра, за да използват новите механизми за сигурност и да предотвратят изтичането на данни.

Важно е да се отбележи, че въпреки предприетите мерки за справяне с уязвимостите Spectre и Meltdown, изцяло да се премахнат рисковете не е възможно. Това е поради фундаменталната природа на изпълнителната спекулация и необходимостта от баланс между производителност и сигурност.

Уязвимостите Spectre и Meltdown представляваха сериозно предизвикателство за Intel и индустрията като цяло. Intel предприе необходимите стъпки за поправка на проблемите и работи активно за подобряване на сигурността на своите процесори. Тези събития подчертават важността на постоянните усилия за сигурност и необходимостта от актуализации на софтуера, за да се предпазят от възможни заплахи в бъдеще.

Проблемът с уязвимостите Spectre и Meltdown засегна широк спектър от процесори на различни производители. В случая с Intel, уязвимостите засегнаха голяма част от техните процесорни архитектури. Важно е да се отбележи, че не всички процесори са засегнати в равна степен, а някои от тях изпитват по-голям риск.

По отношение на Intel процесорите, следните серии и архитектури са били засегнати:

  1. Intel Core процесори от различни поколения, включително поколения Kaby Lake, Coffee Lake, Skylake и Broadwell.

  2. Intel Xeon процесори от различни поколения, включително поколения Skylake, Broadwell, Haswell и Ivy Bridge.

  3. Intel Atom процесори от различни поколения.

  4. Intel Pentium процесори от различни поколения.

Това е само кратък преглед на засегнатите процесорни серии и не е изчерпателен списък. Важно е да се има предвид, че уязвимостите Spectre и Meltdown засягат не само Intel, но и други производители на процесори, включително AMD и ARM. Всички тези компании предприеха стъпки за справяне с проблема и предоставиха актуализации на софтуера, за да се затворят уязвимостите и да се подобри сигурността на системите.

Не съществуват процесори, които да са напълно неуязвими за проблемите Spectre и Meltdown. Тези уязвимости са свързани с фундаментални принципи на изпълнителната спекулация и архитектурите на процесорите. Въпреки че са възможни определени подобрения и мерки за намаляване на риска, изцяло да се отстрани възможността за атака с използване на Spectre и Meltdown е изключително трудно.

По отношение на сървърните и потребителските процесори, уязвимостите Spectre и Meltdown не дискриминират специфичен тип процесори. Всички процесори, които използват изпълнителна спекулация, са подвергнати на риска. Независимо дали става въпрос за сървърни или потребителски процесори, те могат да бъдат засегнати от уязвимостите и изискват съответни актуализации на софтуера, за да се предотврати експлоатацията на уязвимостите.

Относно по-новите Intel Xeon процесори с Mesh Cache, те също могат да бъдат засегнати от уязвимости Spectre и Meltdown. След разкриването на уязвимостите, Intel активно работи за справяне с тях и предоставя актуализации на софтуера за подобряване на сигурността. Сървърните процесори обикновено се използват във високонатоварени среди, където защитата от уязвимости е особено важна. Intel предприема действия за намаляване на рисковете и предоставя подходящи актуализации на софтуера за тези процесори, включително тези с Mesh Cache архитектура.

Уязвимостите Spectre и Meltdown засягат широк спектър от процесорни архитектури и поколения. Все пак, е важно да се отбележи, че проблемите са свързани със самата архитектура и принципи на изпълнителната спекулация, а не с конкретни поколения или процесорни серии.

По тази причина, повечето модерни процесори, включително по-старите поколения, са били засегнати от уязвимостите. Това включва множество Intel Core, Intel Xeon, Intel Atom, Intel Pentium, AMD Ryzen и ARM процесори.

Производителите на процесори предприеха активни стъпки за поправяне на уязвимостите и създаване на софтуерни актуализации, които намаляват риска от експлоатация. Важно е да се осигури, че вашата система има инсталирани актуални версии на операционната система и софтуера, които включват сигурносни поправки за проблемите Spectre и Meltdown.

Въпреки че са налице някои технически решения и подходи, които могат да намалят риска от уязвимостите, не е възможно да се гарантира, че дадена архитектура или поколение на процесорите е напълно незасегнато. Затова е важно да поддържате актуализирана сигурност на вашата система и да следвате препоръките на производителя за защита срещу уязвимостите Spectre и Meltdown.

Кръпките и поправките, свързани с уязвимостите Spectre и Meltdown, имат влияние върху производителността и ефективността на процесорните ядра и инструкции. Тъй като тези уязвимости са свързани с използването на изпълнителна спекулация и достъпа до кеш паметта, които са важни за оптимизацията на производителността, някои от защитните мерки, които са въведени, могат да намалят някои аспекти от производителността на процесора.

Въпреки това, влиянието върху производителността е различно за различни приложения и сценарии. В някои случаи, зависещи от конкретните инструкции и използваните данни, се отчита значителен спад в производителността, докато в други случаи ефектът е по-малък или почти незабележим. Също така, възможното влияние може да варира в зависимост от модела и поколението на процесора.

Производителите на процесори и разработчиците на операционни системи продължават да работят върху оптимизиране на софтуерните актуализации и смякотяване на евентуалното влияние върху производителността. В някои случаи са въведени допълнителни настройки или флагове, които позволяват на потребителите да балансират между сигурност и производителност спрямо конкретните им нужди.

Въпреки възможния спад в производителността, в повечето реални сценарии не се отчита значително забавяне, което да засегне общата работа на системата. Затова е важно да актуализирате операционната система и микрокодовете на процесора, за да осигурите сигурността на системата си и да се предпазите от уязвимостите, докато същевременно отчитате възможното влияние върху производителите на процесори и разработчиците на операционни системи продължават да работят върху оптимизацията и подобряването на софтуерните актуализации, с цел да се намали възможното влияние върху производителността. Те се стремят да намерят баланс между сигурността и производителността, като правят оптимизации на ниво код и се фокусират върху основните уязвимости.

Освен това, по-новите поколения процесори имат подобрена архитектура и микроархитектура, което води до по-ефективно използване на ресурсите и подобрена производителност. Тези подобрения могат да компенсират евентуалното намаляване на производителността, свързано с поправките на уязвимости.

Относно Intel Xeon процесорите с Mesh Cache, те представляват ново поколение сървърни процесори с подобрена архитектура, включително Mesh интерконект и общ кеш памет (Mesh Cache). Тези процесори включват подобрения, които намаляват някои от уязвимостите, свързани с изпълнителната спекулация.

Въпреки това, е важно да се отбележи, че безопасността на процесорите е непрекъснато развиваща се област, а нови уязвимости и защитни мерки могат да възникнат в бъдеще. Това налага постоянни актуализации на микрокодовете, операционните системи и приложенията, за да се осигури най-добрата възможна защита и производителност.

Все пак, е важно да спазвате добрите практики за сигурност и да актуализирате системите си с най-новите версии на софтуера, за да се предпазите от известни уязвимости и да се гарантира оптималната производителност и сигурност на вашата система.

От 2003 година насам, процесорите от архитектурите преди Intel Sandy Bridge (2011) и AMD Bulldozer (2011) са по-малко засегнати от проблемите свързани с изпълнителната спекулация и изтичането на данни през кеша. Това са някои от архитектурите, които са по-малко уязвими:

  1. Intel Pentium 4 (2003)
  2. Intel Core 2 (2006)
  3. Intel Core i3/i5/i7 (първа генерация, преди Sandy Bridge)
  4. AMD Athlon 64 (2003)
  5. AMD Phenom II (2008)
  6. AMD Ryzen (първа генерация, преди Zen+ архитектурата)

Тези архитектури не са безупречни и могат да бъдат засегнати от други видове уязвимости и проблеми, но специфично за известните атаки, свързани с изпълнителната спекулация и изтичането на данни през кеша, те са по-малко уязвими в сравнение с по-новите архитектури.

Процесорът Core 2 Quad Q6600, който е част от архитектурата Core 2, е въведен на пазара през 2007 година. Тъй като този процесор е предшественик на архитектурата Sandy Bridge и по-новите архитектури, може се счита, че е по-малко засегнат от някои от проблемите със сигурността, свързани с изпълнителната спекулация.

Нито една операционна система не е напълно непроницаема за всички проблеми, свързани със сигурността на процесорите. Проблемите като изпълнителна спекулация и изтичане на данни през кеша са свързани с процесорната архитектура и са независими от операционната система.

Въпреки това, операционните системи изиграват важна роля в предоставянето на мерки за сигурност и подобряване на съпротивата на системата срещу такива атаки. Производителите на операционни системи, като например Microsoft с Windows, Apple с macOS и различни дистрибуции на Linux, издават актуализации и поправки, които въвеждат защитни мерки и поправки в микрокода на процесорите.

Моята препоръка е да имате винаги на разположение за сървър, за хранител на информация и за аварийна, зомби-апокалиспис машина, компютър с Core 2 Duo/Quad процесор и лаптоп с Pentium 4, тъй като Pentium M са дедите на компроментираната Core архитектура, която според мен умишлено е била оставена така, недоклатена и с дупки навсякъде. 

За да намерите отличен, ретро компютър или лаптоп, разгледайте как стоят нещата при нас:

Ретро лаптоп

Ретро компютър