На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RG Digital

751 подписчик

Свежие комментарии

  • cergei efremow
    Постите один негатив,настоебло, хрен на них и на вас,суки.Приложения россий...
  • cergei efremow
    Мерзавцу я желаю,чтобы он в награду за подлянку и коварство однажды заработал миллион и весь его потратил на лекарство."Яндекс" объявил ...

В процессорах Intel нашли опасную уязвимость. Что об этом нужно знать

Специалисты компании Positive Technologies Максим Горячий и Марк Ермолов на конференции Black Hat в Сингапуре выступили с докладом о найденной уязвимости в процессорах Intel.

Современный компьютерный процессор - одно из самых технически сложных устройств, выпускающихся серийно. В ходе разработки чипсеты подвергаются многочисленным тестам, инженеры прогнозируют возможные неполадки и придумывают способы препятствования их возникновению.

Для этого процессору необходим полный контроль над другими комплектующими и периферийными устройствами. Исходя из этого, на этапе производства используются специальные утилиты, которые, например, могут удаленно подключаться к веб-камере и управлять ей.

Одно из подобных программных решений - многофункциональный логический анализатор сигналов Intel Visualization of Internal Signals Architecture (VISA) - и стало объектом исследования экспертов по кибер-безопасности.

После проверки исправности процессоров в заводских условиях Intel VISA деактивируется. Но это не …

 

Ссылка на первоисточник
наверх