Aplicação do firmware intel-microcode no Slackware

Todos sabemos que em outras distribuições as coisas são mais automáticas, já no Slackware são bem manuais, isso é ruim? Acho que depende do ponto de vista! Eu acho bem salutar saber o que ocorre em meu sistema, quais serviços são iniciados e a forma como o mesmo se comporta estando eu (acho) que no controle...

[ Hits: 5.116 ]

Por: edps em 22/11/2020 | Blog: https://edpsblog.wordpress.com/


Instalação de pacotes



Demonstrarei agora a instalação manual, assim você não terá que correr atrás de dependências ou mesmo utilizar quaisquer gerenciadores de SlackBuilds como o sbopkg, slpkg, sbotool, vamos lá?

Começando pela dependência iucode_tool e em seguida pelo intel-microcode:

# wget -nv https://slackbuilds.org/slackbuilds/14.2/system/iucode_tool.tar.gz https://slackbuilds.org/slackbuilds/14.2/system/intel-microcode.tar.gz
# tar xf iucode_tool.tar.gz
# tar xf intel-microcode.tar.gz
# cd iucode_tool/
# chmod +x iucode_tool.SlackBuild
# source iucode_tool.info
# wget -nv $DOWNLOAD
# ./iucode_tool.SlackBuild
# TAG=ponce sh iucode_tool.SlackBuild
# upgradepkg --install-new --reinstall /tmp/iucode_tool-2.3.1-x86_64-1ponce.tgz

# cd ../intel-microcode/
# chmod +x intel-microcode.SlackBuild
# source intel-microcode.info
# wget -nv $DOWNLOAD
# TAG=ponce sh intel-microcode.SlackBuild
# upgradepkg --install-new --reinstall /tmp/intel-microcode-20200616-noarch-1ponce.tgz

NOTA

No comando de execução do SlackBuid, ignore o campo TAG=ponce caso utilize o Slackware 14.2, nesse caso começará por sh *.SlackBuild. Assim executei pois uso o Slackware Current e que usa o repositório -git do SlackBuilds, cuja TAG é ponce e não a SBo da release estável (14.2).
Estando instalados os pacotes, um arquivo chamado intel-ucode.cpio será criado em /boot e mais a frente esse será concatenado para a criação de um novo arquivo initrd, o que veremos a seguir.

# cd ..
# pwd
( apenas para indicar o caminho da pasta spectre-meltdown )

Continua...

Página anterior     Próxima página

Páginas do artigo
   1. Verificando por brechas de segurança
   2. Instalação de pacotes
   3. Criação do novo initrd
   4. Testando
Outros artigos deste autor

Instalação do Debian em partição ReiserFS

Personalidades do mundo Open Source

Turbinando o Bodhi Linux

Packer - Instalando pacotes do AUR no Arch Linux

obshutdown, Shutdown Menu para OpenBox

Leitura recomendada

Reforçando a segurança das conexões HTTPS no Apache

CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins

FproxyAdmin - Gerenciador WEB do Proxy

Esteganografia utilizando steghide

Como saber se houve uma invasão

  
Comentários
[1] Comentário enviado por maurixnovatrento em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
[code]Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento [/code]

[2] Comentário enviado por edps em 22/11/2020 - 18:38h


[1] Comentário enviado por mauricio123 em 22/11/2020 - 11:33h


muito bom.

___________________________________________________________
[code]Conhecimento não se Leva para o Túmulo.
https://github.com/MauricioFerrari-NovaTrento [/code]


Thanks!

[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/

[4] Comentário enviado por edps em 03/01/2021 - 17:44h


[3] Comentário enviado por LckLinux em 03/01/2021 - 11:11h

Obrigado \o/


Disponha brother...

[5] Comentário enviado por JJSantos em 10/01/2021 - 01:30h

Muito bom.

Atenciosamente
Josué Santos


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts