<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          首頁  資訊  商機(jī)   下載  拆解   高校  招聘   雜志  會展  EETV  百科   問答  電路圖  工程師手冊   Datasheet  100例   活動中心  E周刊閱讀   樣片申請
          EEPW首頁 >> 主題列表 >> 安全漏洞

          AMD Zen5天生免疫Inception安全漏洞!性能0損失

          • 9月8日消息,一年前,AMD Zen3、Zen4架構(gòu)產(chǎn)品被發(fā)現(xiàn)存在一個名為“Inception”的安全漏洞,可以誘發(fā)側(cè)信道攻擊,竊取內(nèi)存中的信息,獲得更高權(quán)限。因此,Zen3、Zen4產(chǎn)品必須打補(bǔ)丁,不可避免地會造成一些性能損失,極端情況下可達(dá)54%。不過有趣的是,Zen1、Zen2架構(gòu)反而不存在此漏洞,因為分支預(yù)測設(shè)計不同。經(jīng)過檢測發(fā)現(xiàn),Zen5架構(gòu)已經(jīng)天生免疫Inception漏洞,不再需要升級BIOS或者軟件補(bǔ)丁。Phoronix利用一顆銳龍9 9950X,在Linux系統(tǒng)下測試了多達(dá)140個項目,
          • 關(guān)鍵字: AMD  安全漏洞  

          發(fā)現(xiàn)重大安全漏洞,美國政府要求雇員限期更新 Pixel 手機(jī)

          • 6 月 24 日消息,谷歌在最新的 Pixel 月度更新中披露了一個嚴(yán)重的安全漏洞 (CVE-2024-32896),該漏洞可能正被攻擊者利用。更令人擔(dān)憂的是,這是一個零日漏洞,意味著谷歌在漏洞被發(fā)現(xiàn)時并不知情,也沒有修復(fù)方案。谷歌將此漏洞列為“高危漏洞”。據(jù)福布斯報道,此漏洞的嚴(yán)重性讓美國政府感到不安,他們要求所有持有 Pixel 手機(jī)的聯(lián)邦雇員在 7 月 4 日之前更新手機(jī),否則需“停止使用該產(chǎn)品”。雖然該警告針對美國政府機(jī)構(gòu),但企業(yè)也應(yīng)該注意此問題,尤其是使用公司 Wi-Fi 連接網(wǎng)
          • 關(guān)鍵字: 安全漏洞  Pixel手機(jī)  

          主流芯片均受影響,新報告指出攻擊者調(diào)整 DVFS 可竊取用戶數(shù)據(jù)

          • IT之家 5 月 30 日消息,網(wǎng)絡(luò)安全團(tuán)隊近日發(fā)布報告,蘋果、高通等基于 ARM 的處理器,英偉達(dá)和 AMD 的獨顯芯片以及英特爾和蘋果 Apple Silicon 中的集顯芯片中存在漏洞,攻擊者通過復(fù)雜手段可以竊取數(shù)據(jù)。IT之家在此附上該報告論文 [PDF],研究人員使用現(xiàn)有芯片中的動態(tài)頻率和電壓縮放(DVFS)機(jī)制,收集和分析來自處理器內(nèi)部功率傳感器、溫度和頻率的數(shù)據(jù)。DVFS 實時調(diào)制頻率和功率,將散熱和 TDP 保持在可接受的水平,為手頭的任務(wù)提供最佳電源效率或最佳性能。該安全團(tuán)隊得到
          • 關(guān)鍵字: 安全漏洞  網(wǎng)絡(luò)安全  

          三星Galaxy系列手機(jī)被曝安全漏洞 涉及上億部設(shè)備

          • 3月1日消息,研究發(fā)現(xiàn),三星已經(jīng)出貨的上億部Android智能手機(jī)存在安全漏洞,攻擊者可能利用漏洞從相關(guān)設(shè)備中獲取敏感和加密信息。以色列特拉維夫大學(xué)(Tel Aviv University)研究人員發(fā)現(xiàn)的這個漏洞是三星Galaxy系列手機(jī)ARM TrustZone系統(tǒng)中密鑰存儲方式的一個特定問題。Galaxy S8、Galaxy S9、Galaxy S10、Galaxy S20、Galaxy S21多款三星手機(jī)均受影響,涉及至少1億部Android智能手機(jī)。TrustZone是一種用硬件將敏感信息與主要操
          • 關(guān)鍵字: 三星  Galaxy  安全漏洞  

          19個0 day漏洞影響數(shù)十億IoT設(shè)備

          • 近日,美國國土安全局、CISA ICS-CERT發(fā)布了關(guān)于新發(fā)現(xiàn)的數(shù)十個安全漏洞的通告,稱漏洞影響全球500余個廠商生產(chǎn)的數(shù)十億聯(lián)網(wǎng)設(shè)備。這些漏洞是以色列網(wǎng)絡(luò)安全公司JSOF 研究人員發(fā)現(xiàn)的,研究人員在Treck 開發(fā)的底層TCP/IP 軟件庫中發(fā)現(xiàn)了19個安全漏洞,研究人員將這些漏洞稱之為——Ripple20。攻擊者利用這些漏洞可以無需用戶交互就實現(xiàn)對目標(biāo)設(shè)備的完全控制。漏洞分析19個漏洞中其中4個位于TCP/IP 棧的高危漏洞的CVSS 評分
          • 關(guān)鍵字: 安全漏洞  Ripple20  TCP/IP  

          微軟發(fā)布Win10 1903/1909更新:修復(fù)多個安全漏洞、Bug

          Wi-Fi爆安全漏洞 4成Android設(shè)備恐受影響

          • 據(jù)外電報道,專家最近在受到廣泛使用的Wi-Fi加密協(xié)議上發(fā)現(xiàn)的漏洞,可能導(dǎo)致數(shù)以百萬計的使用者容易遭受攻擊,包括41%的Android設(shè)備,美國政府與安全研
          • 關(guān)鍵字: Wi-F  安全漏洞  Android  設(shè)備  

          如何黑掉自己的Wi-Fi網(wǎng)絡(luò) 以防堵安全漏洞

          • 嘗試一下如何“黑掉”企業(yè)自己的無線網(wǎng)絡(luò),將會有助于企業(yè)發(fā)現(xiàn)潛在的Wi-Fi安全隱患或漏洞,并找出防范這些隱患 ...
          • 關(guān)鍵字: Wi-Fi  安全漏洞  

          Linux的安全漏洞與防范措施

          • 電子產(chǎn)品世界,為電子工程師提供全面的電子產(chǎn)品信息和行業(yè)解決方案,是電子工程師的技術(shù)中心和交流中心,是電子產(chǎn)品的市場中心,EEPW 20年的品牌歷史,是電子工程師的網(wǎng)絡(luò)家園
          • 關(guān)鍵字: 安全漏洞  Linux  防范措施  

          修補(bǔ)SNMP安全漏洞 CA更新eTrust Policy Compliance

          • 為回應(yīng)日前CERT組織的安全警告,全球企業(yè)電子化解決方案領(lǐng)導(dǎo)廠商組合國際電腦股份有限公司(Computer Associates International, Inc.; CA)宣布立即推出eTrust Policy Compliance方案的更新版本,以便偵測SNMP V1(Simple Network Management Protocol Version 1)中所發(fā)現(xiàn)的安全漏洞
          • 關(guān)鍵字: SNMP  CERT  安全漏洞  
          共10條 1/1 1

          安全漏洞介紹

          您好,目前還沒有人創(chuàng)建詞條安全漏洞!
          歡迎您創(chuàng)建該詞條,闡述對安全漏洞的理解,并與今后在此搜索安全漏洞的朋友們分享。    創(chuàng)建詞條

          熱門主題

          樹莓派    linux   
          關(guān)于我們 - 廣告服務(wù) - 企業(yè)會員服務(wù) - 網(wǎng)站地圖 - 聯(lián)系我們 - 征稿 - 友情鏈接 - 手機(jī)EEPW
          Copyright ?2000-2015 ELECTRONIC ENGINEERING & PRODUCT WORLD. All rights reserved.
          《電子產(chǎn)品世界》雜志社 版權(quán)所有 北京東曉國際技術(shù)信息咨詢有限公司
          備案 京ICP備12027778號-2 北京市公安局備案:1101082052    京公網(wǎng)安備11010802012473
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();