Pular para o conteúdo

Aplicação do firmware intel-microcode no Slackware

Todos sabemos que em outras distribuições as coisas são mais automáticas, já no Slackware são bem manuais, isso é ruim? Acho que depende do ponto de vista! Eu acho bem salutar saber o que ocorre em meu sistema, quais serviços são iniciados e a forma como o mesmo se comporta estando eu (acho) que no controle...
edps edps
Hits: 7.422 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Parte 2: Instalação de pacotes

Demonstrarei agora a instalação manual, assim você não terá que correr atrás de dependências ou mesmo utilizar quaisquer gerenciadores de SlackBuilds como o sbopkg, slpkg, sbotool, vamos lá?

Começando pela dependência iucode_tool e em seguida pelo intel-microcode:

# wget -nv https://slackbuilds.org/slackbuilds/14.2/system/iucode_tool.tar.gz https://slackbuilds.org/slackbuilds/14.2/system/intel-microcode.tar.gz
# tar xf iucode_tool.tar.gz
# tar xf intel-microcode.tar.gz
# cd iucode_tool/
# chmod +x iucode_tool.SlackBuild
# source iucode_tool.info
# wget -nv $DOWNLOAD
# ./iucode_tool.SlackBuild
# TAG=ponce sh iucode_tool.SlackBuild
# upgradepkg --install-new --reinstall /tmp/iucode_tool-2.3.1-x86_64-1ponce.tgz

# cd ../intel-microcode/
# chmod +x intel-microcode.SlackBuild
# source intel-microcode.info
# wget -nv $DOWNLOAD
# TAG=ponce sh intel-microcode.SlackBuild
# upgradepkg --install-new --reinstall /tmp/intel-microcode-20200616-noarch-1ponce.tgz

NOTA

No comando de execução do SlackBuid, ignore o campo TAG=ponce caso utilize o Slackware 14.2, nesse caso começará por sh *.SlackBuild. Assim executei pois uso o Slackware Current e que usa o repositório -git do SlackBuilds, cuja TAG é ponce e não a SBo da release estável (14.2).
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
Estando instalados os pacotes, um arquivo chamado intel-ucode.cpio será criado em /boot e mais a frente esse será concatenado para a criação de um novo arquivo initrd, o que veremos a seguir.

# cd ..
# pwd
( apenas para indicar o caminho da pasta spectre-meltdown )

Continua...

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Verificando por brechas de segurança
   2. Instalação de pacotes
   3. Criação do novo initrd
   4. Testando

KernelCheck - Instalando o kernel mais recente em distros Debian-like e outras

Instalando o navegador Opera no Arch Linux

MATE Desktop 1.16.0 [GTK3] no Slackware

Compilação, empacotamento, instalação e configuração do WINE-dev

Recuperação de Dados com o PhotoRec

Introdução ao Anonimato na Web - Web Anonimity

Código Aberto já não é uma questão de gosto

Enganando invasores com Honeyperl

Wireshark - Artigo

SSH Connection With non-NIST Russian Cipher and Distro for Military Use

#2 Comentário enviado por edps em 22/11/2020 - 18:38h

[1] Comentário enviado por mauricio123 em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento



Thanks!
#3 Comentário enviado por LckLinux em 03/01/2021 - 11:11h
Obrigado \o/
#4 Comentário enviado por edps em 03/01/2021 - 17:44h

[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/


Disponha brother...
#5 Comentário enviado por JJSantos em 10/01/2021 - 01:30h
Muito bom.

Atenciosamente
Josué Santos

Contribuir com comentário

Entre na sua conta para comentar.