Login
Newsletter
Werbung

Thema: Weitere Spectre-ähnliche Prozessorfehler aufgedeckt

5 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von HansiGlaser am Mi, 15. August 2018 um 17:44 #

Welchen Vorteil hat denn hier "grep" gegenüber einem einfachen "cat"?

cat /sys/devices/system/cpu/vulnerabilities/*

Danke
Hansi

[
| Versenden | Drucken ]
  • 0
    Von Unpackbar am Mi, 15. August 2018 um 18:01 #

    Ja Himmel sieh dir doch die Ausgaben von beiden an

    [root@localhost:~]$ grep . /sys/devices/system/cpu/vulnerabilities/*
    /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
    /sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
    /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW

    [root@localhost:~]$ cat /sys/devices/system/cpu/vulnerabilities/*
    Mitigation: PTI
    Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    Mitigation: __user pointer sanitization
    Mitigation: Full generic retpoline, IBPB, IBRS_FW

    [
    | Versenden | Drucken ]
    • 0
      Von Polynomial-C am Mi, 15. August 2018 um 18:07 #

      Wobei mir tail da noch besser gefällt:

      tail /sys/devices/system/cpu/vulnerabilities/*

      [
      | Versenden | Drucken ]
      • 0
        Von coNQP am Mi, 15. August 2018 um 19:19 #

        Ich finde head /sys/devices/system/cpu/vulnerabilities/* noch besser.

        [
        | Versenden | Drucken ]
      0
      Von HansiGlaser am So, 19. August 2018 um 10:34 #

      Ah, der Filename, danke! Danke auch an die weiteren Kommentatoren mit noch besseren Vorschlägen.

      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung