Komputery z procesorami Intela są kontrolowane przez… Intela

kompowiec

freetard
2 567
2 622
No chciałbym spróbować zrozumieć mimo że moja edukacja z fizyki skończyła sie na poziomie liceum, a zajęć z elektroniki nie miałem żadnych. Matury z fizyki na pewno bym nie zdał To myśl by zacząć ok podręczników jest chyba ok.
Skoro z elektroniki jesteś ujemnym kucem, to zacznij od arduino na dobry początek.[/quote]
 

mikioli

Well-Known Member
2 770
5 377
Ha no własnie - te programy są może dobre w przypadku produkcji stołu, ale przy elektronice bardziej zaciemniają niż tłumaczą. Nie da sie tego wyjasnić w 5 minut. No chciałbym spróbować zrozumieć mimo że moja edukacja z fizyki skończyła sie na poziomie liceum, a zajęć z elektroniki nie miałem żadnych. Matury z fizyki na pewno bym nie zdał To myśl by zacząć ok podręczników jest chyba ok.
Pogrzebię w sieci czy cos jest, przejrze w weekend, oby mi starczyło determinacji.
Na razie nie mam jak sie ruszyc do miasta, jakbyś podrzucił tytuł który jest w hamsterze na przykład, tudzież w innym podobnym miejscu abym se wstepnie przejrzał byłoby fajnie. Spróbuje sam cos znaleźć tak czy inaczej.
Technologia wytwarzania jest banalna pod względem zrozumienia i ogranicza się do tego co mówił tosia. Ale zrozumienie architektury i projektowania to już dużo bardziej skomplikowana rzeczy.
 

Doman

Well-Known Member
1 221
4 052
Technologia wytwarzania jest banalna pod względem zrozumienia i ogranicza się do tego co mówił tosia. Ale zrozumienie architektury i projektowania to już dużo bardziej skomplikowana rzeczy.

Jakie skomplikowane. Rysujesz bramki i masz. A jak chcesz mieć technikę typu cutting edge z 2 miliardami tranzystorów, no to sorry. W detalach proces wytwarzania czegoś takiego też będzie skomplikowany. Tutaj najlepsze procesy są pilnie strzeżonymi tajemnicami, a fabryczki kosztują po kilka miliardów dolarów.
Projektowanie architektury angażuje więcej ludzi, więcej jest tu ciekawostek i odnóg, ale dla laika obie działki są technologicznie zaporowe gdyby chciał się sam na to porwać na odpowiednim poziomie i rzeczywistym stopniu szczegółowości. Jeśli laik pomyśli o prostych układach, to prędzej ogarnie projektowanie i jakieś FPGA niż napylanie tranzystorów.

Na razie nie mam jak sie ruszyc do miasta, jakbyś podrzucił tytuł który jest w hamsterze na przykład, tudzież w innym podobnym miejscu abym se wstepnie przejrzał byłoby fajnie.

Skoro mnie wywołałeś do tablicy, to jeszcze raz zaznaczę: nie znam się na tym w stopniu by wyjaśniać albo polecać literaturę. Mam w domu jeden podręcznik do cyfrówki, ale przeczytany przed 20 laty i na poziomie elementarnym. Na tym skończyła się moja przygoda z hardwarem. W ogólniaku wagarowałem i fizykę zapamiętałem jako największe, najtrudniejsze do nadrobienia gówno ever, choć może profil fizyczny klasy miał tu jakieś znaczenie :). Rzetelna wiedza to są dupogodziny, ewentualnie trzeba być jak Srinivasa Ramanujan.
 
OP
OP
dataskin

dataskin

Well-Known Member
2 059
6 132
https://puri.sm/products/
Procesor oczywiście Intel - czy na pewno jest to legitne?
@Norden pisałem z pozycji kuca więc możliwe że nie mam odpowiednich kompetencji do elektroniki w ogóle.
Biorąc pod uwagę fakt, iż wiele osób uważa, że procesory Intela same w sobie posiadają backdoory (np. w rozkazach służących do generowania liczb losowych (RDRAND, RDSEED), które rzekomo na zawołanie NSA mają nie generować losowych liczb) - to tak średnio na jeża.

Te laptopy są o tyle dobre, że masz w nich możliwość wgrywania otwartoźródłowego BIOSa

Najważniejszym jest w sumie - jaki system operacyjny jest zainstalowany w maszynie i w jaki sposób zaimplementowano kryptografię.

*BSD NIE korzystają z wcześniej wymienionych rozkazów od ok. 4 lat, od wersji 10 (jeżeli chodzi o "rodzime/natywne" narzędzia dostarczane wraz z systemem tzn. cały userland dostępny w pakiecie, bo co do narzędzi zewnętrznych, instalowanych z portów/pakietów to nie można być niczego pewnym), a Linuksy już tak.

Jeśli chodzi o *BSD, to:
"In yet another washup from the Snowden revelations, the developers of FreeBSD have decided to take several steps backwards in their crypto work, to stop using hardware random number generators (RNGs)."

Jeśli chodzi o Linuksy, to:
"Not everybody believes that RDRAND falls into the same category. Linus Torvalds, for example, dismissed concerns about the instruction, telling the author of an online petition to yank the command from Linux “we actually know what we're doing. You don't”."
oraz:
"In that debate, Torvalds pointed out that RDRAND isn't the only source of entropy for values streamed into /dev/random in a Linux implementation."

http://www.theregister.co.uk/2013/12/09/freebsd_abandoning_hardware_randomness/
 
Ostatnia edycja:

father Tucker

egoista, marzyciel i czciciel chaosu
2 337
6 514
Chciałem przypomnieć, że już podczas 2giej wojny w Iraku systemy obrony przeciwlotniczej Iraku zostały zdalnie wyłączone bo miały procesory Intela. Jeżeli się obawiacie o działanie IME a nie macie dostępu do innych procesorów, sprawdźcie czy możecie go wyłączyć z poziomu BIOSu.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 726
Ostatnio o Elbrusach było tutaj. Ruscy się rozkręcają...

Rosyjski PC goni Zachód: procesor Elbrus-8S szybszy 5 razy od poprzednika
25.05.2017 14:17
Rosjanie nie ustają w rozwoju swojej autorskiej platformy mikroprocesorowej dla komputerów osobistych, która choć wydajnością znacznie ustępuje konstrukcjom Intela i AMD, coraz bardziej nadrabia dzielący ją od liderów rynku dystans. Zaprezentowany na konferencji CIPR komputer Elbrus 801-PC jest pierwszą maszyną, która wykorzystuje procesor Elbrus-8S, a jednocześnie udanym następcą pierwszego prawie całkowicie rosyjskiego (no powiedzmy z tajwańskimi domieszkami) komputeraElbrus 401-PC na procesorze Elbrus-4S.

Procesor Elbrus-4S pokazano po raz pierwszy dwa lata temu. Jego prouducent, moskiewska firma MCST, chwaliła się wówczas, że to odpowiednik Intela i3, a nawet i5, pozwalający uruchamiać zarówno skompilowane na niego oprogramowanie linuksowe, jak i oprogramowanie skompilowane na architekturę x86, w tym oczywiście Microsoft Windows.

Elbrus jest bowiem jedną z najbardziej udanych implementacji raczej egzotycznej przecież architektury VLIW (bardzo długiego słowa instrukcji), w której cały ciężar sterowania wykonywaniem rozkazów spada na kompilatory. W instrukcjach procesora znajdziemy ustawione przez kompilator sygnały sterujące, dane oraz mikroinstrukcje dla poszczególnych jednostek wykonawczych, co pozwala m.in. na wydajną symulację innych architektur sprzętowych.

Zachodnie media nie miały jednak litości dla tej konstrukcji, szydząc, że Rosja właśnie osiągnęła poziom 1999 roku. Wytykano Elbrusowi-4S wykorzystanie litografii 65 nm i niską częstotliwość zegara (800 MHz), a redaktor Mark Hachman śmiał się nawet, że procesor nie potrafi natywnie wykonywać kodu (cokolwiek by to miało znaczyć). No cóż, w 1999 roku nie było jednak czterordzeniowych czipów w skompilowanych na jego architekturę Elbrus 2000 benchmarkach osiągał ok. 50 GFLOPS.

Dwa lata później rosyjski producent pokazał, że znacząco zmniejszył dystans dzielący go od zachodu. Ruszyła seryjna produkcja procesorów Elbrus-8S, które wykonane są w procesie 28 nanometrów przez tajwański TSMC. Ten ośmiordzeniowy, taktowany zegarem 1,3 GHz czip oferować ma wydajność nawet pięciokrotnie większą od poprzednika, tj. rzędu 250 GFLOPS. Uwagę zwraca przebudowana architektura cache: ilość L2 zmniejszono z 8 MB do 512 KB na rdzeń, dodano za to wspólne wszystkim rdzeniom cache L3 – łącznie 16 MB. Procesor oferuje też wsparcie dla pamięci DDR3 (czterokanałowy kontroler pamięci z kontrolą błędów.

Podobnie jak poprzednik, Elbrus-8S obsługuje własną listę rozkazów Elbrus 2000 oraz emuluje architekturę x86. Tym razem jednak emulacja ma być w szybkości bliska natywnej, zarówno dla x86 jak i x86-64. Nawet ośmiokrotnie wzrosnąć miała też wydajność podsystemu I/O.

Jeśli chodzi o oprogramowanie, to oczywiście podstawą jest linuksowy system Elbrus OS, ale istnieje też możliwość uruchamiania 64-bitowych wersji Windowsa.

Arsenij Brykin, dyrektor firmy Roselektronika, która wprowadza na rynek Elbrusa 801-PC, pierwszy komputer osobisty z procesorem Elbrus 8S, chwali się, że to nowa generacja maszyn, w której wszystkie etapy produkcji odbywają się albo w rosyjskich firmach, albo w przedsiębiorstwach zaufanych partnerów (czyżby FSB uznało Tajwańczyków za zaufanych partnerów?). Na rynek trafić mają pod koniec drugiego kwartału tego roku, a jeszcze w tym roku zobaczymy 2- i 4-procesorowe konstrukcje serwerowe, projektowane z myślą o przetwarzaniu Big Data w czasie rzeczywistym. Cen póki co nie ujawniono, ale sądząc po cenach Elbrusa-4S, tanio nie będzie. Postawowa wersja poprzednika sprzedawana była za równowartość niemal 14 tys. zł.
 
OP
OP
dataskin

dataskin

Well-Known Member
2 059
6 132
Ostatnio o Elbrusach było tutaj. Ruscy się rozkręcają...

Uwagę zwraca przebudowana architektura cache: ilość L2 zmniejszono z 8 MB do 512 KB na rdzeń, dodano za to wspólne wszystkim rdzeniom cache L3 – łącznie 16 MB. Procesor oferuje też wsparcie dla pamięci DDR3 (czterokanałowy kontroler pamięci z kontrolą błędów.
Już z tego fragmentu widać, że liczby które podają to bujda. Kiepsko widzę tę wydajność w praktyce. Cache L1+L2 odpowiada za ponad 95-99% trafień w najnowszych procesorach AMD i Intela a pamięć L3 jest ok. kilka-kilkadziesiąt razy wolniejsza.

Czas dostępu do keszu pierwszego poziomu (L1) wynosi ok 4 cykle zegarowe, 2 poziom to już 10 cykli zegarowych, zaś poziom trzeci (L3) to, zależnie od implementacji, od 65 cykli (pamięć współdzielona) do nawet 300 cykli zegarowych.
Już nie wspomnę że przy fakcie istnienia pamięci współdzielonej będzie występowało silnie zjawisko cache thrashing'u, co jeszcze dodatkowo spowolni wydajność całej jednostki obliczeniowej.

Podobny eksperyment uskuteczniało swego czasu AMD ze swoją serią Bulldozer (wykastrowanie L1 i L2 i implementacja wspólnej pamięci L3 dla wszystkich rdzeni) i skończyło się to wydajnościową katastrofą..

Te GFLOPsy też pewnie liczyli jako liczbę operacji wykonywanych bezpośrednio na rejestrach (gdzie czas dostępu to 0 cykli zegarowych) :D

tl;dr ruscy znów pompują balonik
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 726
Powoli przestajemy być skazani na chińskie i ruskie wynalazki, kiedy chcemy uniezależnić się od Intela... Nie wiem ile to warte, ale wrzucę, bo może komuś się przyda.

RISC-V to nie tylko zabawka: otwarty procesor dla Linuksa już w produkcji
10.10.2017 15:25
U54-MC Coreplex – pod taką nazwą świat zobaczył pierwszy całkowicie wolny od obciążeń patentowych procesor aplikacyjny, na którym można uruchomić całkowicie wolny system operacyjny. Do tej pory architektura RISC-V, na której nowy czip bazuje, wykorzystywana była tylko w mikrokontrolerach urządzeń wbudowanych, teraz dostajemy czterordzeniową, wydajną jednostkę, która ma znaleźć zastosowania przede wszystkim w sztucznej inteligencji, maszynowym uczeniu, urządzeniach sieciowych i Internecie Rzeczy.

Niektórzy wierzą, że RISC-V zrewolucjonizuje branżę sprzętową tak, jak Linux zrewolucjonizował branżę oprogramowania. Zaprojektowana na Uniwersytecie Kalifornijskim w Berkeley architektura procesorowa jest dostępna dla każdego bez jakichkolwiek obciążeń patentowych, na wolnej licencji BSD. Choć nie jest pierwszą całkowicie otwartą architekturą, to ma trzy ważne zalety. Po pierwsze projektowano ją z myślą o zastosowaniach we współczesnym sprzęcie, od serwerów chmurowych po smartfony i urządzenia wbudowane, po drugie wspiera ją spory zbiór istniejącego oprogramowania, po trzecie, powstaje wysiłkiem społeczności, w skład której wchodzą zarówno naukowcy, jak i inżynierowie.


Układ U54-MC Coreplex nie jest pierwszym produktem firmy SiFive. Jej pierwszy układ typu open hardware, platforma SoC o nazwie Freeform Everywhere, przedstawiona została w zeszłym roku, bardziej jednak jako eksperyment, korzystający z antycznego procesu 180 nm. Nowy procesor de facto jest więc debiutem RISC-V w realnych zastosowaniach. Wcześniej architektura ta istniała przede wszystkim wirtualnie, uruchamiana np. na emulatorze qemu. Producent ogłasza go więc więc jako przełom, który do RISC-V przekona sceptyków i pokaże, że jest życie poza światem ARM.

Standardowa konfiguracja wykonanego w litografii 28 nm układu to cztery aplikacyjne rdzenie U54 i jeden zarządzający rdzeń E51, taktowane zegarem o maksymalnej częstotliwości 1,5 GHz. Rdzenie U54 wspierają model programowy RV64GC, który ma być standardem dla linuksowych urządzeń na RISC-V, mają po 32 KB cache na instrukcje i 32 KB cache na dane. Wszystkie rdzenie współdzielą 2 MB cache drugiego poziomu. Producent zapewnia, że klienci mogą zamówić inne konfiguracje rdzeni, niż to standardowe 4+1, zapowiada też płytkę deweloperską, która pojawi się w pierwszym kwartale przyszłego roku.

Czas na ruch społeczności. SiFive przygotowało niezbędne niskopoziomowe narzędzia, w tym kompilatory dla RISC-V, a teraz liczy na to, że programiści i inżynierowie związani z Open Source zaczną z tego korzystać i stworzą coś, co zdoła wyprowadzić otwartą architekturę na szersze wody. Problem w tym, że trudno wskazać jakąś jedną dziedzinę, w której ta modularna, pragmatyczna architektura jest wybitna. Rick O' Connor, dyrektor wykonawczy Fundacji RISC-V, przyznaje otwarcie, że nie ma żadnej „zabójczej” aplikacji dla RISC-V, ponieważ zaprojektowano ją z myślą o dopasowywaniu do własnych potrzeb.

Drugim wyzwaniem dla RISC-V będzie uniknięcie fragmentacji. Trzeba pamiętać że Fundacja to nie tylko zbiorowisko wizjonerskich startupów, siedzą tam też wielcy gracze, tacy jak IBM, Nvidia, AMD, Qualcomm i Google. Każdy z tych wielkich ma swoje interesy i swoje strategie, a po RISC-V sięgnął ze względu na łatwość wejścia w nową, bardzo prostą architekturę. Ta prostota nie do końca jest jednak dobra, i można się spodziewać, że producenci zaczną rozszerzać RISC-V, każdy po swojemu – bo kto im zabroni?

Dzisiaj te wszystkie firmy, które płacą konsorcjum ARM pieniądze za licencje, nie robią tego wcale dla przyjemności, robią to, ponieważ daje im to wejście do wspólnego ekosystemu ARM, w którym można podzielić się kosztami rozwoju technologii. Konsorcjum narzuca bardzo rygorystycznie to, co można z rdzeniami ARM zrobić. Nie ma mowy o dodawaniu własnych rozkazów, oczekiwane jest stosowanie ujednoliconych kontrolerów peryferiów… To właśnie brak takiego nadzoru pogrążył architekturę MIPS, dogorywającą na naszych oczach – właściwie korzystają z niej jedynie ci producenci, co dawno temu kupili licencje i nie zależy im specjalnie na stosunku wydajności do zużycia energii, cała reszta przeszła na ARM.

Póki co, pozostaje nam czekać na płytkę deweloperską z U54-MC Coreplex. Oprogramowanie jest już gotowe, mamy przeniesionego na architekturę RISC-V Debiana.
 
OP
OP
dataskin

dataskin

Well-Known Member
2 059
6 132
Procesory bazujące o architekturę ARM nie posiadają żadnych czarnych skrzynek w postaci czegoś podobnego do Intel Managament Engine, procesory te nie są przeznaczone na rynek biznesowo-serwerowy. Poza tym - nie byłoby gdzie tego upchnąć. IME to de facto osobny procesor, system operacyjny, etc.

Jeżeli więc ktoś posiada hopla na punkcie bezpieczeństwa to polecam celować w tanie laptopy oparte o procesor ARMopodobny.
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 726
Ostatnie wiadomości ze świata IT powinny skłonić ludzi do przyszłej migracji na inne procesory.

Koniec trybu legacy w BIOS-ie do 2020 roku – Intel stawia na UEFI
20.11.2017 18:40
Intel postanowił wziąć kwestię rozpowszechniania UEFI w swoje ręce i całkowicie zrezygnować ze wsparcia dla trybu legacy w BIOS-ie. Obecnie tryb ten jest dostępny dzięki modułowi CSM, który pozwala na emulację klasycznego BIOS-u, a tym samym zapewnia współpracę ze sprzętem, który UEFI nie obsługuje. Jak zauważa serwis ZDNet, do 2020 roku sytuacja ma jednak ulec zmianie.

Aby to osiągnąć, Intel ma dążyć do wdrożenia standardu UEFI Class 3, w którym nie uwzględniono już wsparcia dla trybu legacy BIOS-u, poprzez eliminację wspomnianego CSM. Użytkownicy, którzy dotychczas z niego korzystali, by obsłużyć wybrane sprzęty lub oprogramowanie, stracą więc taką możliwość.

Takie zmiany pociągają za sobą różne konsekwencje. Z jednej strony w prezentacji na ten temat pojawiają się zalety, takie jak mniejsza zajętość kodu czy też niższe wymagania podczas walidacji, ale z drugiej pojawiają się także dość dotkliwe konsekwencje dla użytkowników.

Brak obsługi trybu legacy może bowiem oznaczać kłopoty choćby z działaniem starszych kart graficznych oraz wielu dystrybucji Linuksa, jednak nie na tę chwilę – teoretycznie problem nie wystąpi, póki Intel nie wymusi również stosowania Secure Boot, który w UEFI jest aktualnie opcjonalny. Warto jednak odnotować, iż dodatkowo zapowiedziane zostały prace, które mają na celu wyeliminowanie ewentualnych problemów w związku ze stosowaniem UEFI Secure Boot, możliwe więc, że obejdzie się bez dodatkowych kłopotów.

Z tego miejsca warto przypomnieć, że niedawno o bezpieczeństwie wspominał także sam Microsoft, publikując listę cech sprzętu, dzięki którym może zostać uznany za bezpieczny. Wśród wymogów znalazła się konieczność obsługi i domyślnie włączone UEFI Secure Boot.


Chcesz rootkita? Intel przyznaje się do fatalnych błędów w Management Engine
21.11.2017 11:01
Google dobrze wiedziało co robi, usuwając ze swoich serwerów Intel Management Engine oraz firmware UEFI, by zastąpić je minimalistycznym Linuksem. Intel właśnie przyznał się do katastrofalnych wręcz w swej naturze błędów w oprogramowaniu działającym poniżej warstwy systemu operacyjnego, które otwierają drogę do instalowania niewykrywalnych rootkitów. Narażeni są użytkownicy sprzętu z najnowszą wersją Management Engine, tj. procesorów Core 6. generacji i nowszych, a także układów Xeon, Celeron, Pentium i Atom.

To odkrycie przypadło ludziom ze znanej już z badań w tej tematyce firmy Positve Technologies. Już we wrześniu informowali oni, że są w stanie uruchomić niepodpisany kod w Platform Controler Hubie na dowolnej płycie głównej poczynając od mikroarchitektury Skylake – i obiecali, że pokażą jak to działa podczas najbliższej konferencji Black Hat Europe, która rozpocznie się 4 grudnia w Londynie.

Dopiero teraz Intel zajął głos w tej sprawie – i przyznaje, że odkrywcy zagrożenia, Dmitrij Skliarow, Mark Ermołow i Maksym Gorjaczij, mają rację. Intel Management Engine (ME), Server Platform Services (SPS) oraz Trusted (sic!) Execution Engine (TXE) są pełne luk, które pozwalają każdemu posiadającemu uprawnienia administracyjne na uruchomienie niewykrywalnego dla użytkownika kodu poniżej systemu operacyjnego. Takie rootkity są w praktyce niemożliwe do wykrycia, czy to za pomocą narzędzi antywirusowych, czy nawet specjalizowanych narzędzi.

Po zainstalowaniu takiego złośliwego oprogramowania na Platform Controller Hubie, może ono pozyskiwać dowolne informacje z pamięci komputera, bez względu na zabezpieczenia systemu operacyjnego. W ten sposób może wydobyć nawet hasła i klucze kryptograficzne, by przeprowadzić dalsze ataki.

Lista zagrożonych czipsetów jest spora, jak wspomnieliśmy obejmuje płyty główne dla praktycznie wszystkich współcześnie produkowanych czipów Intela. Są to:

  • procesory Intel Core 6., 7. i 8. generacji
  • procesory Intel Xeon E3-1200 v5 i v6
  • procesory Intel Xeon Scalable
  • procesory Intel Xeon W
  • procesory Intel Atom C3000
  • procesory Intel Atom E3900 (Apollo Lake)
  • procesory Intel Pentium (Apollo Lake)
  • procesory Celeron z serii N i J.

Wszystkie płyty główne tych procesorów zawierają praktycznie nieudokumentowaną czarną skrzynkę, działającą na bazie 32-bitowego rdzenia x86 Quark oraz systemu operacyjnego MINIX. To właśnie w niej zaimplementowana jest Intel Management Engine, pozwalająca na zdalne zarządzanie komputerami, Server Platform Services, służące do zdalnego zarządzania serwerami w centrach danych, oraz Trusted Execution Engine, sprzętowy system uwierzytelniania dla kodu.

Znany ekspert Matthew Garret zwrócił uwagę na jeszcze jedną kwestię – te luki pozwalają także zdalnym użytkownikom na przeprowadzenie ataku. Wystarczy wykorzystać wcześniej wykrytą lukę w Active Management Technology (AMT), która pozwalała na uwierzytelnienie się za pomocą pustego tokena. Jeśli do tej pory nie załataliście firmware w swoich komputerach wykorzystujących AMT (dotyczy to przede wszystkim sprzętu korporacyjnego), najwyższy czas to zrobić.

Worth noting - this gives *remote* users the opportunity to execute code as AMT if they authenticate. https://t.co/UgQ5MqhADQ allows you to authenticate with an empty authentication token. If you haven't patched that already, do so.
— Matthew Garrett (@mjg59) November 20, 2017
A jak zabezpieczyć się przed lukami w IME i innych technologiach Intela oficjalną drogą, bez niszczenia Management Engine za pomocą narzędzia ME_cleaner? Intel zaleca użytkownikom Windowsa i Linuksa pobranie narzędzia Intel-SA-00086, które sprawdzi, czy są oni zagrożeni. Później… no cóż, pozostaje czekać na łatki producentów. Pierwsze jest tu Lenovo, które wydało łatki do zainstalowania z poziomu Windows 10, 8.1 oraz 7. Działających pod Linuksem łatek brak.
 
Do góry Bottom