Thema: Weitere Spectre-ähnliche Prozessorfehler aufgedeckt
Welchen Vorteil hat denn hier "grep" gegenüber einem einfachen "cat"?
cat /sys/devices/system/cpu/vulnerabilities/*
Danke Hansi
Ja Himmel sieh dir doch die Ausgaben von beiden an
[root@localhost:~]$ grep . /sys/devices/system/cpu/vulnerabilities/*/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW
[root@localhost:~]$ cat /sys/devices/system/cpu/vulnerabilities/*Mitigation: PTIMitigation: Speculative Store Bypass disabled via prctl and seccompMitigation: __user pointer sanitizationMitigation: Full generic retpoline, IBPB, IBRS_FW
Wobei mir tail da noch besser gefällt:
tail /sys/devices/system/cpu/vulnerabilities/*
Ich finde head /sys/devices/system/cpu/vulnerabilities/* noch besser.
head /sys/devices/system/cpu/vulnerabilities/*
Ah, der Filename, danke! Danke auch an die weiteren Kommentatoren mit noch besseren Vorschlägen.
Welchen Vorteil hat denn hier "grep" gegenüber einem einfachen "cat"?
cat /sys/devices/system/cpu/vulnerabilities/*
Danke
Hansi
Ja Himmel sieh dir doch die Ausgaben von beiden an
[root@localhost:~]$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW
[root@localhost:~]$ cat /sys/devices/system/cpu/vulnerabilities/*
Mitigation: PTI
Mitigation: Speculative Store Bypass disabled via prctl and seccomp
Mitigation: __user pointer sanitization
Mitigation: Full generic retpoline, IBPB, IBRS_FW
Wobei mir tail da noch besser gefällt:
tail /sys/devices/system/cpu/vulnerabilities/*
Ich finde
head /sys/devices/system/cpu/vulnerabilities/*
noch besser.Ah, der Filename, danke! Danke auch an die weiteren Kommentatoren mit noch besseren Vorschlägen.