根据 Intel 的说法,SNB 平台到 Kaby Lake 的处理器已经有至少 90% 覆盖了 CPU 漏洞补丁,解决方法包括系统更新和主板 BIOS 升级(固件升级)来消除隐患。与此同时,AMD、IBM、甲骨文等也对自己的平台进行了类似的工作跟进。

虽然对于桌面平台和大型服务器等都有着一定程度的性能影响,但整体来看,对用户的实际使用感知不大。
即便如此,用户实际打补丁的积极程度并没有想象中那么高。

外媒报道,Barkly 的调查显示,仅有 4% 的 IT 和安全支持人员表示,他们已经解决 MeltDown 和 Spectre 隐患。
而高达 26% 的系统尚未接受任何补丁,16% 的系统则是完全搞不懂状况。

至于微软要求杀毒厂商高度注意的一个注册表键值(只有确认杀软兼容、不会引起重启后),80% 的人都还不知道。
稿源:cnBeta、快科技,封面源自网络;
source: hackernews.cc.thanks for it.










![[搞笑] 全球最暴笑的警示标志-微慑信息网-VulSee.com](http://cimg2.163.com/catchpic/F/FB/FBE7367B265550081430B398DA34E54F.jpg)


![[JAVA]16进制数据与class文件的相互转换测试-微慑信息网-VulSee.com](http://vulsee.com/wp-content/uploads/2020/01/479.png)

![[八卦] 王婷婷—揭秘一个大三女生的性爱录像-微慑信息网-VulSee.com](http://free.86hy.com/crack/pic/1.jpg)
![[随笔]今天国际警察节-微慑信息网-VulSee.com](http://photo.sohu.com/20041017/Img222528326.jpg)

青云网
