
Взлом TEE в серверной инфраструктуре
Сразу две работы ученых наглядно демонстрируют, как могут быть взломаны виртуальные системы во враждебном окружении — когда владелец данных не может доверять даже поставщику облачного решения.
4 поста
Сразу две работы ученых наглядно демонстрируют, как могут быть взломаны виртуальные системы во враждебном окружении — когда владелец данных не может доверять даже поставщику облачного решения.
Европейские исследователи обнаружили уязвимость в процессорах AMD, реализуемую путем модификации модулей оперативной памяти.