Nyheder

Intel vs AMD processor Security: hvem laver de sikreste CPU’er?

Hvem har de mest sikre processorer, AMD eller Intel?

Den multi-årti lang kamp mellem Intel og AMD har for nylig taget en ny dimension, som flere brugere begynder at spekulere på, hvilke processorer kan beskytte deres computere, data og online aktiviteter bedst.

Indtil de sidste par år, både almindelige brugere og cyber sikkerhed forskere var for det meste bekymrede over den overflod af software sårbarheder, som der aldrig synes at være et mål i syne.

Men, i begyndelsen af januar 2018, mange brugere og sikkerhedseksperter indså, at hardwaren strømforsyning vores enheder er ikke nær så sikker og fri for alvorlige sikkerhedsproblemer, som vi engang troede.

Det efterlader os med spørgsmålet: hvilket selskab er mere sikkert? Spørgsmålet kan synes pedantisk, når vi mener, at Intel i øjeblikket har 242 offentliggjorte sårbarheder, mens AMD har kun 16 (en 15:1 forskel i AMD’S favør), men begge virksomheder har også en komplet liste over særlige sikkerhed-minded funktioner.

2018: år “nul” i processor sikkerhed

I januar 2018, Googles projekt Zero Security eksperter, samt andre uafhængige sikkerhed forskere, afslørede Meltdown og Spectre CPU design fejl. Disse sårbarheder eksisterede på grund af det design valg, de fleste CPU-arkitektur teams har gjort for at øge ydeevnen af deres chips.

Den Meltdown fejl, også kaldet Spectre variant 3, specifikt påvirket Intels CPU’er. Det tillod tredjepartskode til at nedbryde isolation mellem applikationer og det operativsystem, der normalt håndhæves af hardware. Angribere kan bruge dette til at få adgang til hukommelsen af andre programmer og operativsystemet, hvilket giver dem mulighed for at stjæle hemmeligheder.

Den Spectre sårbarhed bryder sikkerhedsgrænsen mellem forskellige applikationer, hvilket gør selv de programmer, der følger bedste kodning praksis bliver sårbar over for angribere, der udnytter denne side-Kanalsikkerhed hul i pc’er.

Spectre påvirker stort set alle out-of-Order CPU’er, der bruger spekulative udførelse for at øge ydeevnen, herunder AMD og Arm’s processorer. Men, nyopdagede side-kanal angreb fra Spectre familie synes at påvirke Intel mere end de to andre leverandører, hvilket indebærer, at Intel kan have taget flere friheder med sine CPU’er end sine konkurrenter til at holde ydeevne Edge.

Spekulativ udførelse er en CPU-design funktion, der gør det muligt for en CPU at arbejde på nogle opgaver, der måske eller måske ikke er nødvendige næste. Hvis disse opgaver er nødvendige, så er de lettere tilgængelige, når det er nødvendigt, og dermed ydeevnen af CPU stigninger i forhold til, hvis denne funktion ikke eksisterede.

Dette er også grunden til selv om specifikke varianter af Spectre kan fastsættes i software eller endda kan afbødet i hardware, nye varianter vil holde blive opdaget af forskere, indtil CPU beslutningstagere beslutte nok er nok, og deaktivere den spekulative udførelse funktion helt eller designe helt nye arkitekturer.

Dette er ikke bare en teori, og det er allerede sket flere gange siden den oprindelige afsløring af Meltdown og Spectre fejl (på mindre end to år).

Blot måneder efterforskerne afslørede Spectre, en anden gruppe af sikkerhedseksperter parat til at afsløre “Spectre Next Generation” familie af nye spekulative-udførelse fejl. Intel angiveligt forsøgt at forsinke afsløring, som selskabet allerede havde taget en stor PR hit tidligere samme år med den første Spectre afsløre.

Spekulativ henrettelse har skabt mindst tre andre bugs, TLBleed, Foreshadow og Zombieload, der i det væsentlige gør Intels Hyper-Threading-teknologi usikker. OpenBSD grundlægger Theo de raadt har advaret mod at holde Hyper-Threading aktiveret på Intel-maskiner fra starten.

Det var ikke før den seneste Zombieload angreb, at andre OS leverandører såsom Google og endda Apple sluttede OpenBSD grundlægger på dette. Google har deaktiveret Hyper-Threading på alle Chromebooks, mens Apple kun bemærkede, at den fulde begrænsning af Zombieload og andre sårbarheder i forbindelse med Mikroarkitektoniske data sampling (MDS) ville kræve deaktivering af Hyper-Threading, så den kunne bruges som en mulighed for brugere.

Intel selv har også anbefalet deaktivering Hyper-Threading, men kun til nogle kunder “, der ikke kan garantere, at betroede software kører på deres system (s).” Men med stort set alle, der kører andre folks software på deres pc’er eller servere, hvem kan virkelig fortælle hvad er tillid til, og hvad er det ikke?

Angrebsoverflade

Langt størstedelen af spekulative henrettelse angreb ikke påvirke AMD’S processorer, med et par undtagelser såsom Spectre varianter 1, 1,1, og 4, sidstnævnte er kaldet spekulative store bypass.

AMD CPU’er blev også påvirket af PortSmash, en sårbarhed, der påvirker dens samtidige multi-threading (SMT) funktion, som svarer til Intels Hyper-Threading. AMD-processorer var også sårbare over for NetSpectre og SplitSpectre, da disse sårbarheder påvirkede processorer, der også var sårbare over for Spectre v1.

AMD’S processorer var modtagelige for Spectre variant 2 og selskabet udstedte en opdatering til det, men det sagde, at der var en “nær nul risiko for udnyttelse” på grund af forskellene i sin arkitektur i forhold til Intels designs.

AMD’S chips blev også påvirket af fem ud af syv nye Meltdown og Spectre angreb fundet af en gruppe af forskere, der omfattede nogle af de oprindelige forskere, der opdagede den oprindelige Spectre og nedsmeltning design fejl. Intels chips var modtagelige for alle syv sårbarheder.

AMD’S CPU’er, herunder de nyeste Ryzen-og Epyc-processorer, er immune over for:

Meltdown (Spectre v3)
Spectre v3a
LazyFPU
TLBleed
Spectre v 1.2
L1TF/Foreshadow
Spoiler
SpectreRSB
MDS-angreb (ZombieLoad, Fallout, RIDL)
SWAPGS
Som vi kan se, AMD CPU’er synes at have betydeligt højere elasticitet mod spekulative udførelse angreb i forhold til Intels processorer. Men, fejl, der er meget lig Spectre v1 synes at fortsætte med at påvirke AMD’S processorer, også. Den gode nyhed er, at i de fleste tilfælde, den oprindelige Spectre v1 firmware afbødning kan også beskytte mod disse nye fejl.

Både Intel og AMD har udstedt firmware og software patches for alle de fejl, der er nævnt ovenfor, selvom ikke alle af dem kan være ankommet til brugere, hvis opdateringen processen afhang af bundkortet eller enheden beslutningstagere og ikke på Intel/AMD, eller på OS sælgere såsom Micro blødt, æble osv.

Vinder: AMD

Ydeevne effekt af Spectre software afhjælpninger

Chipskaberne havde omtrent seks måneders advarsel om de oprindelige Spectre og Meltdown fejl, før offentligheden lærte om dem. Dette skabte sin egen kontrovers, som ikke alle OS leverandører lærte om dem på samme tid. Nogle fik dage eller uger til at beskæftige sig med bugs.

Selv med en seks-måneders hoved-start, de indledende rettelser forårsagede en hel del problemer på folks computere fra betydeligt langsommere ydeevne til at få dem til at gå ned. Tingene forbedret noget med nogle opdateringer et par måneder ned ad vejen.

Men selv om disse patches blev optimeret til at minimere ydeevnen tab, det blev ganske vanskeligt for chipskaberne–Intel især-at beskæftige sig med lappe alle de Spectre-klasse sårbarheder, mens der stadig minimerer ydeevnen overhead af plastre.

Ifølge en nylig rapport, alle patches Intel har måttet levere har bremset brugernes pc’er og servere omkring fem gange mere end AMD’S egne patches. Det er en betydelig kløft, og det er primært fordi Intel har måttet fastsætte mange flere sikkerhedshuller end AMD.

Vinder: AMD

Nogle Hardware afhjælpninger mod side-Channel-angreb

Måske på grund af så mange firmware og software afhjælpninger Intel måtte udstede for Spectre-klasse sikkerhedshuller, virksomheden også skiftet mening om at tilføje hardware-baserede afhjælpninger til sine processorer. Intel var oprindeligt noget tilbageholdende med at gøre det, eller i det mindste at tilføje væsentlige ændringer i sin arkitektur. Men det senere forpligtet sig til en “sikkerhed-først” princip.

På nogle måder har virksomheden levet op til denne forpligtelse. Intel har inkluderet hardware afhjælpninger for Meltdown og Foreshadow, samt delvis MDS hardware afbødning i nogle af sine seneste CPU’er, begyndende med Select Whiskey Lake og Cascade Lake processorer.

Virksomheden lovede også en hardware fix til Spectre v2 er i værkerne og har implementeret en delvis fix, der bruger både indbygget hardware og software. Intel har ikke forpligtet sig til at fastsætte Spectre v1, den farligste spekulation udførelse angreb, i hardware, endnu.

I nogle tilfælde, Intel har også angiveligt ignoreret, nedafspillet, eller forsinket afsløring af nogle af de Spectre-klasse sårbarheder. I tilfælde af MDS angreb, Intel angiveligt ønskede at donere op til $80.000 til forskerne, hvis de nedspillede sværhedsgraden af MDS angreb. Akademikere afviste tilbuddet.

Det er ikke klart, om Intel er målrettet undgå fastsættelse Spectre v1 og andre side-kanal angreb i hardware, fordi det er dyrt, og det kunne bryde for mange ting, eller hvis virksomheden er bare bind tid, indtil det er klar til at frigive en sådan processor.

En ting synes klart, og det er det faktum, at software patches til spekulativ udførelse side-kanal angreb vil ikke være nok til at forhindre lignende nye angreb fra vises. Akademikere er skeptiske, at forsøge at lappe-up arkitekturen vil resultere i langsigtede sikkerhedsmæssige fordele over en arkitektur design forandring.

Derfor, hvis Intel, AMD, og andre chipskabere er uvillige til at ændre udformningen af deres CPU-arkitekturer, kan vi blive hængende med Spectre-klasse side-kanal angreb for evigt.

Der er nogle bevægelse på lappe nogle sårbarheder med in-Silicon rettelser, selv om. Intel har tilføjet nye hardware-baserede afhjælpninger for mange af de nye sårbarheder, som MSBDS, Fallout, og Meltdown, med nye steppings af sin Die. Intel frigiver stille og roligt en kadence af nye steppings med sine 9th-gen Core processorer, der tilføjer flere hardware-boostet afbødning kapaciteter til allerede-shipping modeller. Disse indbyggede afhjælpninger er designet til at lette ydeevnen overhead af softwarebaserede Windows sikkerhedsrettelser.

I mellemtiden har AMD ikke tilføjet nogen nye in-Silicon afhjælpninger til sin allerede-shipping chips, selv om det er at arbejde dem i nyere modeller. Hvordan end, sig bærer nævner at AMD simpelt hen gør ikke ‘ forlange nemlig mange forandringer hen til afværge sårbarheder nemlig Intellekt, altså sig gør ikke ‘ forlange den ren bredde i hardware-baseret løser. Som sådan, vi kalder denne ene til fordel for AMD.

Vinder: AMD

Intels ME og anden sikkerhed sårbarheder

Før Spectre fejl blev kendt, og selv bagefter, den største privatliv eller sikkerhedsrelateret problem med Intels chips kredset omkring Intels indbyggede Management Engine. Men, den spekulative udførelse side-kanal fejl overskygget alle de andre sikkerhedsmæssige sårbarheder, selv om andre sårbarheder kan have været lige så vigtigt.

I 2017, Intel bekræftet en sikkerhedsfejl i mig, der ville have tilladt angribere at udnytte firmwaren fjernt og overtage enhver Intel-drevne maskine. Fejlen påvirkede alle processorer siden 2008.

Senere i 2017, forskerne fandt en anden mig fejl, der ramte processorer fra Skylake i 2015 til Coffee Lake i 2017. Denne ene tillod mig at forblive aktiv, selv om jeg kunne deaktiveres gennem uofficielle midler, som brugerne ikke kan normalt deaktivere mig.

Positive teknologier sikkerhed forskere fundet en måde at deaktivere Intel mig, at samme år gennem en udokumenteret tilstand, at Intel hemmeligt implementeret for offentlige myndigheder. Intel angiveligt gjorde dette for at tillade NSA og andre offentlige myndigheder til at deaktivere potentielt sårbar funktionalitet af mig, der ville påvirke alle andre i PC-markedet.

Forskerne fandt også to nye sæt af mig sikkerhedsfejl i 2018, mens Intel var dybt i beskæftiger sig med Spectre Aftermath.

På grund af frygt for, at jeg enten kunne være en “officiel” bagdør eller at det kunne bruges som en af ondsindede parter, nogle computer beslutningstagere såsom Purism, Systems 76, og selv Dell er begyndt at tilbyde laptops med mig deaktiveret som standard. Google har også begyndt at deaktivere mig for nogle af sine interne enheder.

På tidspunktet for denne skrivning, der er 242 offentliggjorte Intel firmware sårbarheder.

AMD’S PSP, Ryzenfall, Chimera & andre CPU fejl

AMD platform Security processor (PSP), også kendt som AMD Secure processor, bruger en arm cortex-A5-processor til at isolere visse chip platformsfunktioner fra hovedprocessoren og det primære operativsystem. Det svarer til AMD’S mig, og ligesom mig, det kan også være potentielt udnyttes til ødelæggende virkning, hvis en ondsindet part finder en fejl i det.

Siden 2017, mindst tre PSP sårbarheder er blevet fundet. En Google sikkerhed forsker fundet en i 2017. Fejlen ville have givet angribere adgang til adgangskoder, certifikater og andre følsomme oplysninger.

Andre PSP bugs blev fundet i 2018, sammen med afsløring af 13 sikkerhedshuller i alt, der ramte AMD’S Zen-baserede processorer. Forskerne placerede dem i fire kategorier: Ryzenfall, Chimera, Fallout og masterkey.

Ifølge forskerne, Ryzenfall bugs ville have tilladt angribere at tage fuld kontrol over AMD Secure processor. Når det kombineres med bugs klassificeret som MasterKey, angriberne ville også have været i stand til at installere vedvarende malware på mål ‘ maskiner.

Chimera bugs involveret eksistensen af to producent ASMedia chipset bagdøre, en fundet i firmwaren og den anden i hardware (ASIC) af chipsæt. Bagdørene tillod injektion af ondsindet kode i Ryzen chipset.

Den Fallout fejl tillod angribere at læse og skrive til beskyttede hukommelsesområder, såsom SRAM og Windows credential Guard isoleret hukommelse.

AMD har for det meste nedspillet disse bugs, siger, at i de fleste tilfælde, angriberne ville have fysisk adgang til maskinerne til at udnytte disse sikkerhedsmæssige sårbarheder. Men, i CVE detaljer database kan vi se, at de fleste af dem har en meget høj sværhedsgrad Rating:

AMD har udstedt patches til alle OEM’er og ODMs, hvis hardware blev påvirket af bugs, men som sædvanlig, det er op til disse virksomheder at lappe brugernes computere, hvilket gør støtte spotty.

Forskere har også fundet AMD’S sikker krypteret virtualisering (SEV) funktion for Epyc server chips at være usikre på lejlighed. Den første SEV sårbarhed blev annonceret som en del af Master Key Disclosure nævnt tidligere. Forskerne sagde, at de MasterKey bugs kunne udnyttes til at manipulere med sikkerheden af SEV samt den firmware Trusted Platform Module (fTPM).

En anden gruppe af forskere afsløret en anden SEV sårbarhed, kaldet SEVered, blot et par måneder senere i maj 2018. Den fejl kunne nyde tilladt angribere hen til fjernt uddrag hukommelse indhold i en virkelig apparat at ville normalt være sikret af SEV.

En Google forsker fandt den seneste SEV sårbarhed tidligere i år. Endnu en gang, det involverer en fejl, der gør det muligt for angribere at udtrække de krypteringsnøgler, der anvendes af SEV funktion til at kryptere hukommelsen indholdet af de beskyttede VM’er.

Med andre ord, det er tredje gang i omkring et år, at SEV blev vist sig at mislykkes på at gøre sit arbejde-at beskytte VM hukommelse. Dette betyder ikke nødvendigvis sætte Intels lignende SGX-funktion i en bedre position, da det også blev fundet at have flere svagheder forårsaget af Spectre-Family side-Channel CPU fejl.

Vinder: Tie

Bedste Intel CPU sikkerhedsfunktioner

Det er ikke alle dårlige nyheder, når det kommer til sikkerheden i moderne processorer. Selv om det stadig er et spirende initiativ, Intel forpligtet sig til at prioritere sikkerhed ovenfor ellers efterforskerne afsløret de første Spectre fejl.

Som tidligere nævnt har virksomheden allerede lovet nogle afhjælpninger for Spectre sårbarheder i hardware, og en række af dem har allerede landede i den nuværende generations processorer.

Men i sidste ende er disse blot små rettelser til noget, der ikke burde have været brudt i første omgang, og vi er på udkig efter sikkerhed ud over at fastsætte brudte arkitekturer. Så hvad ellers gør Intel-processorer har at tilbyde med hensyn til bruger sikkerhed?

Intel SGX

Software Guard eXtensions er måske Intels mest populære og mest avancerede processor sikkerhed funktion det har udgivet i de seneste år. SGX gør det muligt for programmer at gemme følsomme data som kryptografiske nøgler i en sikker virtuel enklave inde i hardware krypteret RAM, som det primære operativsystem eller andre tredjepartsprogrammer ikke kan få adgang til. Applikationer såsom end-to-end krypteret signal Messenger gør brug af det, så det kan parre brugere til hinanden sikkert og privat.

Intel TME/MKTME

Intel for nylig også annonceret planer om at udvikle SGX, så det kan tilbyde samlede hukommelse kryptering (TME), i stedet for at kryptere kun en lille del af hukommelsen som SGX gør. Den ny indslag er ligefrem to egenskaber i sig: TME tilbyder en ugifte kryptering nøglen nemlig al hukommelse, samtidigt med at en anden variant alarmeret flere-nøglen total hukommelse kryptering tilbyder-jer gættet sig–fuld hukommelse kryptering hos opbakning nemlig mangfoldig nøgler, såsom sig nøglen per krypteret VM.

MKTME aktiverer kryptering i hukommelsen, i hvile, samt i transit. Som Intels funktion ankommer lidt senere end AMD’S, måske virksomheden har lært af sin konkurrents fejl med SEV, samt sin egen med SGX.

Hardware hukommelse kryptering ville give brugerne en betydelig sikkerhed fordel, fordi det bør gøre det meget vanskeligere for programmer at stjæle data fra andre i fremtiden (givet operativsystemer også lægge betydelige begrænsninger på API’er, der tillader Apps til deling af data). Men, det er ikke klart endnu, om Intel og AMD har til hensigt at forlade denne funktion til erhvervskunder, eller hvis de vil aktivere derefter for mainstream brugere, også.

Bedste AMD CPU sikkerhedsfunktioner

AMD må nyde blevet sent hen til den hukommelse kryptering leg, nemlig Intellekt slå den kompagni hen til sig hos den indlede i SGX. Men, når AMD lancerede Ryzen processorer, disse kom ud både med sikker hukommelse kryptering (SME) og med sikker krypteret virtualisering (SEV), funktioner, der var, og stadig er, betydeligt mere avanceret end Intels.

AMD SME

Funktionen SMV er typisk aktiveret i BIOS eller anden firmware på starttidspunktet. Det giver side-granuleret hukommelse kryptering støtte ved hjælp af en enkelt flygtig 128-bit AES krypteringsnøgle genereret via en hardware tilfældig nummer generator. SME gør det muligt for programmer at markere bestemte hukommelsessider, de bruger til kryptering.

Disse sider krypteres og dekrypteres derefter automatisk, når programmet skal læse eller skrive disse data. Funktionen beskytter mod fysiske angreb, der er beregnet til at stjæle følsomme kundedata, som stadig findes i almindelig tekst-RAM.

AMD TSME

AMD’S gennemsigtige SME er en strengere delmængde af SMV’er, der krypterer al hukommelse som standard og kræver ikke applikationer til at støtte det i deres egen kode. Det er især mere nyttigt for ældre programmer, der ikke længere kan forventes at ændre deres kode, men de kan stadig drage fordel af kryptering af de data, de behandler.

AMD synes at have for nylig re-branded TSME til “Memory Guard” og omfattede det som en del af GuardMI for virksomhedens nye Ryzen Pro 3000 CPU’er. GuardMI er AMD’S alternativ til Intels vPro, som omfatter både administrations-og sikkerhedsfunktioner for virksomhedskunder. En funktion AMD har over Intel lige nu er Memory Guard, som beskytter et Systems data mod kold Boost angreb.

AMD SEV

AMD’S SEV er en udvidelse af SME, der krypterer hukommelsen for hver VM med sine egne flygtige krypteringsnøgler. På denne måde kan Vm’erne forblive helt isoleret fra hinanden. AMD kom op med ideen, mens du arbejder på sikkerhedsfunktioner til Sony og Microsofts konsoller.

I praksis, SEV, ligesom Intels SGX, kan stadig vise sig sårbar over for side-kanal angreb eller andre exploits, der får adgang til krypteringsnøgler. Både AMD og Intel stadig har meget arbejde at gøre med hensyn til at sikre disse funktioner er tæt på usårlig til angreb.

Vinder: AMD

Hvorfor processor sikkerhed betyder noget

Hvorfor skal du selv bekymre sig om processor sikkerhed? Er Windows-, macOS-eller Linux-sikkerhedsfunktionerne ikke nok? Svaret er: Nej, de er ikke nok, og ja, selv du kunne blive påvirket af disse bugs. Det er ikke kun datacenter og web hosting virksomheder, der har brug for at bekymre sig om disse angreb.

For det første kører hardwaren på et niveau under operativsystemet. En anden måde at sætte det er, at hardwaren får til at kontrollere, hvad softwaren på toppen af det i sidste ende gør. Derfor, hvis nogen overtager hardware, betyder det, at de nu kan styre, hvad operativsystemet og applikationer gør, også. Dette omfatter angriberne at have kontrol over, hvordan disse sikkerhedsfunktioner arbejde eller deaktivere disse funktioner helt.

For det andet, selv om ingen vil forsøge at målrette dig ved navn online, du kan stadig være offer for en masse-infektion af malware, der bliver spredt gennem reklame netværk, hackede websteder, du besøger, interne netværk på arbejdspladsen, og så videre. Hardwaren udnytter kunne være en del af en hel kæde af udnyttelse værktøjer, der har på vigtigste mål: stjæle data fra nogen, de støder på.

Hvis du ikke kan garantere sikkerheden af hardwaren i din enhed, så alle de sikkerhedsfunktioner i dit foretrukne operativsystem eller applikationer er dybest set irrelevant. For eksempel, dette er grunden til Apple og Google er begyndt at opbygge deres egne servere eller har stoppet købe fra mindre troværdige serverhardware udbydere. De to virksomheder gennemfører top-notch sikkerhed for så vidt angår deres software går, men hvis der er en bagdør i den hardware, de bruger, ingen af det spørgsmål.

Intel vs AMD processor sikkerhed: konklusion

På kort til mellemlang sigt, er det sandsynligvis vil blive værre, før det bliver bedre for både AMD og Intels processorer, på trods af de to virksomheders bedste indsats. Ja, vi vil sandsynligvis få nogle flere hardware afhjælpninger-måske lige nok til at formilde en stor del af forbrugerne og medierne, men ikke helt nok til at løse alle de problemer på grund af alle de vanskeligheder og omkostninger, der er involveret i at dreje store processorarkitekturer rundt.

Vi bør også få nogle interessante nye sikkerhedsfunktioner i de kommende år fra både Intel og AMD. Men de næste par år vil sandsynligvis blive domineret af flere rapporter om sikkerhedsmæssige sårbarheder findes i begge virksomhedernes processorer som flere forskere begynder at grave dybere ind i deres CPU mikroarkitekt urer.

Det er også kommer til at tage de to virksomheder år at fastsætte fejlene forskerne fundet med nye arkitektur designs. I sidste ende bør det alle være til det bedre, da det vil tvinge processorer til at blive mere modne.

Men spørgsmålet er stadig, hvem der gør de mest sikre processorer lige nu, der holder dig den sikreste online? Vi kan debattere om, hvorvidt forskerne tog et bedre kig på Intels fejl, fordi dens chips er meget mere populære, men i slutningen af dagen et par ting er ubestridelige:

1) Intel har i øjeblikket 242 offentliggjorte sårbarheder, mens AMD har kun 16. Det er en 15:1 forskel i AMD’S favør. Kløften er bare for stor til at ignorere.

2) mindre end halvdelen af de spekulative henrettelse side-kanal angreb oplyses for Intel siden begyndelsen 2018 synes at påvirke AMD’S Ryzen og Epyc CPU’er. Det er rigtigt, at i nogle af de tilfælde, hvor fejlene blev erklæret for at påvirke Intels CPU’er, forskerne kan ikke have kigget primært på AMD’S CPU’er. Men selv da AMD bekræftet, at disse bugs ikke påvirke sine processorer efter omhyggeligt at kontrollere, hvordan sårbarheder påvirkede sine egne processorer. Det virkelig virker som om AMD designet den nye Ryzen mikroarkitektur med bedre sikkerhed i tankerne end Intels væsentlige Nehalem-baserede mikroarkitekt urer har været. Hvorfor Nehalem-baseret? Fordi de fleste af de spekulative henrettelse angreb påvirker Intels CPU’er siden mindst 2008 når Nehalem mikroarkitekturen kom ud.

3) med udgivelsen af den nye Zen arkitektur, AMD synes også at have været et skridt foran Intel i form af at støtte nye hardware kryptering funktioner. Det er stadig uvist, om AMD vil opretholde dette tempo med hensyn til sikkerhed, som Intel forsøger at løse alle de Spectre spørgsmål og forbedre sit image med forbrugerne, men i det mindste for nu, AMD synes at have føringen.

Selv ignorerer alle de forskellige præstationer afmatning de Spectre-relaterede patches har forårsaget for både gamle og nye systemer både, AMD’S processorer synes som den sikrere og mere sikker platform til at vælge i nær og mellemlang sigt.

Huawei kalder hackere til München for hemmelige bug Bounty møde

CHINA-TELECOMMUNICATION-HUAWEI-MOBILE-SAMSUNG-APPLE

Kinesisk Tech gigant Huawei har spurgt nogle af verdens bedste telefon hackere til et hemmeligt møde i München senere i denne måned, da virksomheden forsøger at Curry favor med globale regeringer, TechCrunch har lært.

Kilder med kendskab til november 16 mødet sagde Huawei vil privat præsentere sin nye bug Bounty program, som ville give forskerne mulighed for at få økonomiske belønninger for at indsende sikkerhedsmæssige sårbarheder. Kilderne sagde bug Bounty vil være fokuseret på tidligere og fremtidige mobile enheder, samt dens nye Mobile operativsystem, HarmonyOS, huaweis Android konkurrent.

Andre telefon beslutningstagere, herunder Apple, Google og Samsung, har også bug bounties.

Flytningen kommer på et tidspunkt med øget pres på Huawei over sine forbindelser til den kinesiske regering. Huawei har nægtet amerikansk-ledede påstande om, at det kunne blive tvunget til at udspionere på vegne af Beijing. Men det har ikke stoppet den føderale regering fra at pålægge sanktioner og forhindringer fra opererer i USA. Dette pres har ført virksomheder som Google fra at trække sin støtte til Android, som Huawei er afhængig af sine telefoner, hvilket fik Tech Giant til at finde eller bygge alternativer.

En kilde beskrev begivenheden som svarende til et hemmeligt møde hostet af Apple i august, hvor Tech Giant rakte sine mest værdsatte sikkerhedseksperter særlige “dev” iPhones til at hacke og finde sikkerhedssvagheder.

Kilden sagde, at huaweis bug Bounty møde var sandsynligvis en måde at vise regeringer, at det er villig til at arbejde med hackere og sikkerhedseksperter til at styrke sikkerheden af sine produkter.

Huawei, som også gør netværksudstyr til telekommunikationsnetværk, kom under beskydning af britiske myndigheder tidligere på året for ikke at behandle “alvorlige og systematiske defekter” i sin software på et tidspunkt, det forsøger at bevise det er teknologier er ikke udgør en trussel mod den nationale sikkerhed.

Chase skinner, en talsmand for Huawei, reagerede ikke på en anmodning om kommentarer.

HPE leverer intelligent modulær infrastruktur

Hpe’s nye, integrerede løsning gør det muligt for kunderne at levere tjenester på en intelligent cloudplatform med problemfri skalerbarhed og fleksibilitet til at understøtte forskellige serviceniveauaftaler (SLAER).
“Kunderne ønsker mere end standarden for software-drevet automatisering, og kun HPE tilbyder kombinationen af software og intelligens-drevet automatisering i en modulær løsning, hvilket gør lokal infrastrukturarbejde mere som Cloud-løsninger,” siger Food Mathews, VP og GM, Composable networking, HPE. “Hpe’s intelligente og modulære infrastruktur leverer den automatisering og fleksibilitet, der er nødvendig for nutidens skiftende krav til arbejdsbyrden.”

Integrationen af HPE Primera i den sammensatte portefølje gør det muligt for HPE Synergy og HPE Composable rack at drage fordel af;

Øget smidighed og hurtigere tid på markedet
Større fleksibilitet
Problemfri dynamisk skalering
HPE Synergy og HPE Composable rack integration med HPE Primera; og understøttelse af VMware Cloud Foundation på HPE Composable rack vil være tilgængelig i november 2019.

En tredjedel af danskerne har fuld fleksibilitet på arbejdspladsen

En ny international undersøgelse placerer Danmark helt i top, hvad angår fleksible forhold på arbejdspladsen.

En tredjedel af danskerne bestemmer fuldt ud, hvor og hvornår de er på arbejde.

Fremtidens arbejdsplads er fleksibel, og medarbejderne kommer i vidt omfang til selv at bestemme, hvor og hvornår de er på arbejde. Sådan har budskabet lydt i mange år, men hvor langt er vi egentlig nået på området? Det forsøger en ny international undersøgelse fra softwarevirksomheden Citrix at give svarene på.

Undersøgelsen placerer Danmark på førstepladsen i forhold til alle de øvrige deltagende lande. Således svarer 33,6 procent af de adspurgte danskere, at de har et job med fuld fleksibilitet. På europæisk plan er det tilsvarende tal 17 procent.

”Undersøgelsen viser, at Danmark har en høj grad af arbejdstidsfleksibilitet sammenlignet med andre lande. Det bekræfter mig i, at 37 timers-arbejdsugen er under afvikling, og at vi som samfund bevæger os i retning af mere fleksibilitet på arbejdspladsen. Sådan at forstå at vores fysiske arbejdssted bliver mindre entydigt, og at arbejdstiden ikke ligger fast, men kan skaleres op eller ned efter behov, ” siger Thomas Bredgaard, arbejdsmarkedsforsker og professor ved Aalborg Universitet.

Landechef i Citrix Danmark, Anette Vainer, peger på, at teknologien til at omfavne det fleksible arbejdsliv i høj grad er til stede via eksempelvis cloudløsninger og digitale arbejdsmiljøer, der gør det muligt at medbringe hele sit digitale set-up på en telefon, tablet eller computer. Hun ser derfor gerne udviklingen gå hurtigere, så mange flere danskerne opnår fuld fleksibilitet på arbejdspladsen.

”Vi ved fra tidligere undersøgelser, at de største virksomheder typisk tilbyder fuld fleksibilitet til medarbejderne, mens mange små og mellemstore virksomheder tøver med at sætte deres medarbejdere fri. Det er synd for både virksomhederne og medarbejderne, for fleksible arbejdsforhold skaber typisk gladere og mere produktive medarbejdere, mens den mere fastlåste 8-16-mentalitet uden nogen form for modernisering er en kilde til stress,” siger Anette Vainer.

Den fleksible arbejdsplads bliver især defineret ved, at det er muligt at arbejde et hvilket som helst sted på et hvilket som helst tidspunkt. Én dag arbejder man for eksempel fra kontoret, den næste dag hjemmefra og den tredje dag på cafe med en kollega. Ligeledes er det muligt at flytte arbejdet til om aftenen eller i weekenden, hvis der skal frigøres tid til et sygt barn eller en privat aftale.

En sådan organisering af arbejdet bliver benyttet i en række store internationale virksomheder samt i en lang række store danske virksomheder. Men i noget mindre grad i små og mellemstore virksomheder i Danmark. Således viste en undersøgelse fra Analyse Danmark og Citrix Danmark maj 2019, at kun 21 procent af danske virksomheder med mellem 10 og 50 ansatte tilbyder fleksible arbejdsforhold til alle ansatte.

Det er på høje tid at se alt elforbrug efter i sømmene

Det faktum, at internettet, digitalisering og IT er storforbrugere af elektricitet er velkendt, ligesom der er enighed om, at det er  på høje tid at arbejde alvorligt for at minimere elforbruget.

Karsten Winther, VP Sales ,EMEA,Vertiv

Vi er alle tvunget til at tage et kig på vores egen adfærd af hensyn til miljøet og klimaet.

Brug af Internettet blandt enkeltpersoner er et eksempel. Allerede i dag hævdes det for eksempel, at brugen af streamet musik og film forbruger lige så meget elektricitet som nogle af verdens største lande. I 2020 anslås det at videostreaming alene vil udgøre 80 procent af den samlede internettrafik.

Hvad kan vi gøre ved det?

Der er fire hovedstrategier:

  •  Vi reducerer som enkeltpersoner vores brug af streamet indhold.
  • Vi bruger vedvarende energi så meget som muligt til vores enheder (mobiltelefoner, tablets, computere osv.).
  • Virksomheder, der driver datacentre, bruger vedvarende energi i videst muligt omfang.
  • Virksomheder, der bygger datacentre, designer dem så effektivt som muligt med hensyn til elforbrug.

Vi kan udelade de to første strategier, der i denne sammenhæng vedrører privatpersoner. På nuværende tidspunkt er det urimeligt at vedtage love om privatpersoners elforbrug og endnu mere urimeligt at kontrollere overholdelsen af sådanne love. Derudover øges opløsningen på streamingindholdet konstant, med stigende internettrafik og elforbrug som resultat.

Det samme gælder også brug af streamet indhold på arbejdspladsen, selvom der sandsynligvis er en mere tilgængelig måde at lovgive om brugen i virksomheder og det offentlige, end for private.

Men virksomheder og offentlige organisationer kan påvirke den type elektricitet, vedvarende eller konventionel, der bruges i datacentre, frivilligt eller som et resultat af lovgivning. Og de kan påvirke designet af datacentre, enten direkte, hvis de bygger dem eller indirekte ved at vælge datacentre, der er godt designet med hensyn til energiforbrug til it-drift.

Sådanne beslutninger påvirker ikke kun erhvervsmæssig brug af IT og Internettet, men indirekte også privates brug af f.eks. streamet indhold. Indhold, som folk deler, gemmer i og streamer fra datacentre.

Der er mange eksempler på, hvordan design af et datacentre kan påvirke elforbruget.

Det mest åbenlyse er måske, hvordan kølesystemet er designet.

Equinix switching center, eller “International Business Exchange”, i Amsterdam, er et eksempel på, hvad der kan gøres. Her administreres direkte forbindelser mellem mere end 1.125 virksomheder og organisationer ved hjælp af hardware i mere end 4.200 skabe. Alt dette gøres med 100 procent grøn elektricitet fra vandkraft, solenergi og vindkraft. Derudover bruges grundvand til afkøling, og planter på taget bidrager også til mere energieffektiv køling.

Brugen af streaming-indhold er kun et af mange eksempler med hensyn til elforbrug til Internettet, digitalisering og IT. Og smartbyggede datacentre drevet af grøn elektricitet gør virkelig en forskel for klimaet og miljøet.

Forevige juleminderne med den perfekte gave

Det kan være svært at vælge den perfekte julegave, men du går aldrig galt i byen med en gave, der gør det nemt at huske hverdagens glæder og livets højdepunkter.

Her er nogle julegaveidéer fra Canon – til en mindeværdig jul og et kreativt nytår!

Til adrenalin-junkien

Canon EOS 90D + EF-S 18-55mm IS STM objektiv

Vejledende salgspris: kr. 11.199,-

Et eventyr kan være alt fra storslåede naturoplevelser til adrenalin-drevne sportsbegivenheder. Canon EOS 90D gør det nemmere at fange dit eventyr, da kameraet kan følge og holde skarpt fokus på motiver i bevægelse. Dette digitale systemkamera har den perfekte balance mellem hastighed, billedkvalitet og mobilitet, og de 32.5 megapixel gør det enkelt at skabe store print, hvor selv de mindste detaljer kommer med på billedet.

Til det visionære geni

Canon EOS M6 Mark II + EF-M 15-45mm IS STM objektiv

Vejledende salgspris: kr. 9.699,-

Kender du den person, der altid får øje på det fede billede eller de flotte kompositioner før alle andre, og som altid formår at fange hverdagens uforglemmelige øjeblikke? Canon EOS M6 Mark II er den perfekte følgesvend til ham eller hende. Kameraet reagerer, fokuserer og tager billeder superhurtigt og kan optage videoer i 4K. Kameraets touchscreen kan vippes 180 grader, så billederne kan skydes fra innovative vinkler, og det bliver nemmere at lege med forskellige perspektiver.

Til globetrotteren

Canon EOS M50 + EF-M 15-45mm IS STM objektiv sølv

Vejledende salgspris: kr. 5499,-

Gør rejserne mindeværdige med dette superkompakte, spejlløse kamera, der næsten intet vejer i kufferten og gør billederne endnu mere levende. Canon EOS M50 har mange funktioner i et lille og praktisk format: 4K-video, nem billeddeling til sociale medier og en fantastisk evne til at skyde smukke billeder selv i dårligt lys. Og nå ja, så ligger det bare helt perfekt i hånden.

Til den selfie-besatte teenager

Canon Zoemini S

Vejledende salgspris: kr. 1.349,-

Få teenageren til at glemme alt om mobiltelefonen med dette sjove kamera, der kan udskrive selfie-billeder med det samme i form af klistermærker. Med et indbygget selfie-spejl og ringlys er du sikker på, at billedet altid bliver, som du vil have det. Canon Zoemini S er en to-i-en-løsning med både kamera og printer, som gør den til det ultimative festtilbehør. Tilslut kameraet til Canon Mini-Print-app’en, så fjernudløseren kan aktiveres, og udskriv billeder fra Instagram og Facebook.

Til en SoMe-superfan

Canon PowerShot G7 X MARK III

Vejledende salgspris: kr. 6.199,-

Det ideelle kamera til vloggers, bloggers – ja, til stort set alle, der elsker at opdatere deres sociale medier med indhold i høj kvalitet og opløsning. Canon PowerShot G7 X Mark IIIs skærm kan flippes op, så du nemt kan tage selfies eller se dig selv, mens du skyder video. Kameraet kan tilsluttes direkte til ethvert netværk, hvilket også gør det nemmere at live-streame til en Youtube-kanal.

Til den energiske entreprenør

Canon PIXMA G5050

Vejledende salgspris: kr. 2190,-

Den perfekte julegave til iværksætteren, der aldrig holder op med at arbejde. En af fordelene ved nutidens fleksible arbejdsliv er at kunne arbejde hjemmefra, og denne printer er den perfekte ”partner-in-crime”. Med en papir-kapacitet på 350 ark vil nedetiden være minimal, og de indbyggede blækpatroner vil også reducere omkostningerne. For fleksibilitetens skyld er PIXMA G5050 selvfølgelig også tilpasset din smartphone, så du nemt kan printe fra denne.

GTT opgraderer centrale ruter i europæiske netværk for at imødekomme voksende efterspørgsel

GTT Communications, Inc, den førerende cloud-netværksudbyder til multinationale kunder, annoncerede i dag opgraderingen af deres fibernetværk på tværs af deres europæiske ruter.

Netværksopgraderingen forbedrer kapaciteten og ydeevnen af GTTs globale tier 1 IP-netværks fodaftryk for deres virksomheds- og carrierkunder.

GTT har opgraderet deres ruter, der forbinder netværkets points of presence i London, Amsterdam, Frankfurt og Paris inklusive den undersøiske forbindelse mellem Storbritannien og Holland samt en ekstra rute i Sydeuropa, der forbinder Madrid og Marseille. GTT har også indsat yderligere fiberkapacitet på metronetværkene i Paris og Marseille. Opgraderingen af Marseille-metroen forlænger sig til flere undersøiske kabellandingsstationer forbundet af deres netværk.

Derudover har GTT udvidet sit europæiske netværks fodaftryk ved at implementere en ny point of presence i Beograd, Serbien.

GTT anvendte FlexILS linjesystem og ICE4 optiske motors med høj ydeevne og øjeblikkelige båndbredde til at fuldføre opgraderingerne. Disse teknologier arbejder sammen for at doble netværkskapaciteten, forøge netværkets software-definerede kapaciteter og forsyne kunderne med hurtigere serviceleveringer.

”Europa er et vigtigt marked for GTT, og vi fortsætter med at investere i vores avancerede netværksinfrastruktur for at understøtte kundernes stadigt stigende krav om båndbredde,” sagde Rick Calder, GTT-præsident og CEO, ”Dette er en yderligere demonstration af GTTs forpligtelse om at forbinde mennesker på tværs af organisationer, over hele verden og til enhver cloud-applikation.”

EET indgår samarbejde med svenske JAYS

EET Europarts har netop indgået et samarbejde med det svenske audio brand JAYS om salg og distribution af JAYS produkter i henholdsvis Norden og Baltikum.

Aftalen gør det muligt for EET at adressere et bredt marked indenfor kategorien af hovedtelefoner og trådløse højtalere.

EET Europarts glæder sig over nu at kunne tilbyde et bredt udvalg af audio-produkter til massemarkedet. Det sker i kraft af den aftale EET netop har indgået med svenske JAYS, som producerer høretelefoner og højtalere af høj kvalitet i et stilrent nordisk design og til et særdeles fornuftigt prispunkt.

”Vi er utrolig glade for, at vi netop nu har indgået et samarbejde med JAYS om salg og distribution af deres produkter i både Norden og Baltikum. JAYS’ headphones passer perfekt ind i markedet og bidrager til, at EET kan tilbyde hovedtelefoner, som matcher den efterspørgsel, vi oplever derude. Designmæssigt appellerer JAYS til den stilbevidste kundegruppe, samtidig med at de har et yderst fornuftigt prispunkt”, siger Allan Friis, Sales Director, Retail hos EET Europarts.

Svenske JAYS, der siden 2006 har udviklet audio-produkter i form af headphones, har netop udvidet deres sortiment til også at omfatte transportable Bluetooth højtalere. Kerneværdien bag alle JAYS produkter er et kompromisløst fokus på teknik og innovativt design, og designfilosofien lægger vægt på at skabe harmoni gennem en blanding af funktionalitet og stil.

”Jays har valgt at samarbejde med EET Europarts som distributionspartner i Norden og Baltikum grundet deres solide erfaring og strategi i disse regioner. Samtidig formår EET at tilføre den værdifulde og nødvendige service og support, som skal til for at JAYS kan få en succesfuld introduktion af de nye produkter på disse markeder. Vi glæder os til at komme i gang med samarbejdet”, siger Brian Larsen, Commercial Development Director, JAYS Headphones AB

Google Chrome hjemmeside isolation til at beskytte browseren mod sine egne sårbarheder

En Google-ingeniør kaldet site isolation ‘ den største single forskud i browser sikkerhed siden oprettelsen af sandkassen.

Chrome browser logos

Google fortæller Chrome-brugere, at det har udvidet en avanceret defensiv teknologi til at beskytte mod angreb arbejder sårbarheder i browserens blink Rendering motor.

Chrome 77, som blev lanceret i september, men blev supplantet af Chrome 78 på oktober 22, modtog den beefed-up site isolation, skrev Alex Moshchuk og Łukasz Anforowicz, to Google-software ingeniører, i en okt. 17 indlæg til en virksomhed blog. “Site isolation i Chrome 77 nu hjælper med at forsvare sig mod betydeligt stærkere angreb,” sagde de to. “Site isolation kan nu håndtere selv alvorlige angreb, hvor renderer processen er fuldt kompromitteret via en sikkerhedsfejl, såsom hukommelse korruption bugs eller universel cross-site scripting (UXSS) logik fejl.”

Som etiketten antyder, begrænser Chromes websteds isolation hver blink ende program proces til dokumenter fra et enkelt websted, hvilket isolerer alt i et gengivet websted fra andre websteder. Ideen er, at hvis en ondsindet hjemmeside udnytter en sårbarhed, hackere kontrollerer angrebet websted vil ikke være i stand til at få adgang til data, siger ekstremt værdifulde corporate data, uden for deres egen kriminel hjemmeside.

Når Google fuldt implementeret site isolation i midten af 2018 (et år efter det debuterede) med Chrome 67, teknologiens primære formål var at forsvare sig mod Spectra-stil angreb forestillede, når in-chip sårbarheder blev afsløret tidligere samme år.

Det er nu ændret.

“Antag et angreb opdaget og udnyttet en hukommelse korruption bug i Chromes rendering engine, blink,” Moshchuk og Anforowicz sagde. “Fejlen kan give dem mulighed for at køre vilkårlig oprindelig kode i sandkasse gengivelsesprocessen, der ikke længere er begrænset af sikkerhedskontrollen i blink. Men Chromes browser proces er dedikeret til, så det kan begrænse, hvilke cookies, adgangskoder og webstedsdata hele processen får lov til at modtage. Det gør det langt vanskeligere for angribere at stjæle data på tværs af websteder. “

For eksempel, når site isolation af renderer er aktiveret, cookies og adgangskoder kan kun tilgås af disse processer “låst” til deres tilsvarende sites.

Der var grund til at udvide webstedets isolation til at dække blink-gengivelses processerne. “Tidligere erfaringer tyder på, at potentielt eksplosive bugs vil være til stede i fremtidige Chrome udgivelser,” Google-led chrom team anerkendt i dokumentationen. “Der var 10 potentielt eksplosive fejl i renderer komponenter i M69, 5 i M70, 13 i M71, 13 i M72, 15 i M73. Denne mængde af bugs holder støt trods års investeringer i udvikler uddannelse, fuzzing, sårbarhed belønning programmer, etc. Bemærk, at dette kun omfatter fejl, der rapporteres til os eller findes af vores team. “

M69, M70 og så videre er chrom etiketter til krom 69, krom 70, etc.

Chrome 77 ekstra site isolation kapaciteter blev varsle sidste år af Justin Schuh, princip ingeniør og direktør for Chrome sikkerhed, da han tweeted, “… Der arbejdes på at beskytte mod angreb fra kompromitterede renderers. “

På samme tid, Schuh sagde, at mens ingeniører arbejder op site isolation til Chrome på Android, det er også ufærdige på grund af “ressourceforbrug spørgsmål.” Dette forbrug var en af de primære trade-offs for gennemførelsen af site isolation, som at øge antallet af processer øget browserens hukommelse forbrug med op til 13%.

Som i Chrome 77, Android-versionen også sport site isolation, Moshchuk og Anforowicz sagde i deres indlæg for to uger siden. Teknologien var ikke aktiveret på samme måde som på desktop personlige computere, selv om.

“I modsætning til stationære platforme, hvor vi valleisolerer alle websteder, bruger Chrome på Android en slankere form for websteds isolation, der beskytter færre websteder for at holde overhead Low,” skrev Moshchuk og Anforowicz. ” Websteds isolation er kun aktiveret for websteder med høj værdi, hvor brugere logger på med en adgangskode. Dette Signmyimage beskytter websteder med følsomme data, som brugerne sandsynligvis bekymrer sig om, såsom banker eller indkøbssteder, samtidig med at proces deling tillades blandt mindre kritiske websteder. “

At password-udløst site isolation er blevet tændt for næsten alle-99%, sagde Moshchuk og Anforowicz-på Android-enheder med mindst 2 GB systemhukommelse.

Mere information om Chromes hjemmeside isolation-meget mere-kan findes i et papir, Moshchuk, sammen med to Google kolleger, Charles Reis og Nasko Oskov, præsenteret i august på den årlige USENIX Security symposium.

Site isolation er blevet-eller vil blive-taget op af andre browsere. Count Opera, selvfølgelig, blandt de former, som den norske browser er afhængig af frugterne af chrom, open source-projekt, der producerer teknologierne, site isolation blandt dem, at magten krom.

I februar, Mozilla sagde sin egen “projekt fission” ville tilføje site isolation til Firefox, men ikke præcisere en tidsplan. Det er uklart, hvad fremskridt Mozilla har gjort siden da-en indledende nyhedsbrev fra fission Engineering Group blev aldrig fortrængt af en nyere-men udviklere har reduceret hukommelsen Firefox kræver for en typisk proces, et nødvendigt skridt, hvis site isolation Er ikke at krøbling browseren med ydeevne hits.

Microsoft, som sent i 2018 dumpede hjemmedyrkede browserteknologier bag Edge for Chromes, vil næsten helt sikkert funktionen site isolation, når det til sidst debuterer en stabil version af den såkaldte “Full-chrom” kant.

Ikke overraskende, Google forbliver hot på stedet isolation. Meget varmt.

“Jeg overdriver ikke, når jeg kalder site isolation den enkelte største forskud i browser sikkerhed siden oprettelsen af sandkassen,” tweeted Googles Schuh på okt. 17. “Det har fundamentalt ændret den slags garantier browseren kan give og sætter den stærkeste sikkerhed baseline for enhver virkelige verden platform.”

AMAZON MUSIK OG FORBEDRET ALEXA VOICE CONTROL KOMMER TIL AT VÆLGE YAMAHA AUDIO PRODUKTER

yamaha musiccast amazon music update

Snart vil du kunne bede Alexa om at streame melodier på kompatible trådløse Yamaha-højttalere, af modtagere, Soundbars og meget mere.

Hvis du starter denne sag, kan du bede Alexa om at streame melodier fra Amazon Music, Spotify, Pandora og meget mere for at vælge Yamaha Home Audio Devices.

Mere end 15 MusicCast-aktiverede Yamaha-lydprodukter, der spænder fra trådløse højttalere og A/V-modtagere til soundbars og endda en pladespiller, vil snart modtage (eller har måske allerede modtaget) en firmware opdatering, som giver dig mulighed for at styre den understøttede streamingmusik Tjenester via Alexa, mens du også tilføjer Amazon musik til mix. Amaon Music HD, på den anden side, er kun i “evaluering” scenen, ifølge Yamahas pressemeddelelse.

Forud for opdateringen, Yahama MusicCast enheder allerede understøttet sådanne streaming musiktjenester som Spotity, Pandora, SiriusMX Internet radio, Deezer, Gimmie radio, TIDAL, Napster, og Qobuz.

Når den er installeret, vil opdateringen give dig mulighed for at styre streamingmelodier, der afspilles på en kompatibel Yamaha-lydenhed, ved at spørge Alexa på en af dine ECHO-enheder.

Blandt de Yamaha-produkter, der er blevet opdateret til at modtage opdateringen, er MusicCast 20 og 50 trådløse højttalere, MusicCast BAR 400 (YAS-408) og ATS-4080 soundbars, en flok AV-modtagere (såsom RX-Ax80 serien, RX-Vx85 serien, RX-S602 slim line AV-modtageren, TSR-7850 og CX-A5200 BY preamp/processor), XDA-QS5400 MusicCast Multiroom-streaming-forstærkeren og MusicCast vinyl 500-drejeskiven.

Yamaha Vinyl 500 with MusicCast

Vinyl 500 pladespiller vil være blandt de Yamaha audio produkter, der er dømt til at modtage Amazon Music og Alexa firmware opdatering.
For nu, “Enhanced” Alexa stemmestyring muligheder er kun kommer til USA og Canada, og kun på engelsk, mens støtte til yderligere regioner og sprog er indstillet til at ankomme ved udgangen af året, Yamaha sagde.

MusicCast-mobilappen giver dig besked, hvis der findes en firmware opdatering til alle dine Yamaha-enheder.

Ud over deres Alexa-kompatibilitet tilbyder Yamahas MusicCast-lydenheder også understøttelse af Google assistent sammen med understøttelse af support fra Siri med AirPlay 2.