Preguntas con etiqueta 'cpu'

2
respuestas

¿Por qué los anillos de protección se llaman anillos?

Los anillos de protección son diferentes niveles de privilegio otorgados al software, siendo el núcleo el más privilegiado, las aplicaciones menos privilegiadas y los controladores en algún punto intermedio. Mi pregunta es ¿por qué se llaman...
hecha 10.08.2018 - 02:35
1
respuesta

¿Cómo arreglar la variante 3a y la variante 4 de Spectre?

Cómo puedo reparar CVE-2018-3640 [lectura de registro del sistema fraudulento] también conocido como ' Variante 3a 'y CVE-2018-3639 [bypass de tienda especulativa] también conocida como' Variante 4 '? Mi estado para ellos es VULNERABLE. Teng...
hecha 02.08.2018 - 13:34
1
respuesta

¿Se puede deshabilitar la ejecución especulativa en Intel CPU?

A la luz de todas las recientes vulnerabilidades de Intel con ejecución especulativa, ¿se puede deshabilitar completamente la ejecución especulativa para protegerla de todas estas vulnerabilidades, desde el BIOS o el núcleo del sistema operativo...
hecha 24.08.2018 - 19:01
2
respuestas

¿Qué puede dar acceso físico a la CPU?

Si un atacante tiene un acceso físico ilimitado a la CPU, pero no tiene acceso a la memoria, incluida la RAM, ¿puede atacar y obtener acceso a los datos del usuario? Escuché la opinión de que esto es imposible según las leyes de la física, in...
hecha 27.07.2018 - 20:04
1
respuesta

Vulnerabilidades de Intel Management Engine en CPU sin vPro

Intel Management Engine (ME) impone un riesgo de seguridad (consulte aquí por ejemplo). Según entiendo, YO es parte de Intel vPro . ¿Tener una CPU Intel sin soporte para vPro significa que ME no es completamente funcional y, por lo tanto, men...
hecha 23.09.2017 - 14:38
2
respuestas

¿Cómo nos afecta la falla de diseño de la CPU de Intel? [cerrado]

Hoy, vi esto en las noticias. Dudo en instalar la solución, porque he oído que ralentizaría el 50% de IO, lo que no es aceptable para mí. Pero un chico dijo que la falla permite que JavaScript en el navegador robe tu información. ¿Es esto c...
hecha 04.01.2018 - 02:57
2
respuestas

¿Cómo se implementa realmente el modo protegido en la CPU?

Sé lo que es el modo real y protegido de la ejecución de la CPU. ¿Pero cómo implementa la CPU el modo protegido? AFAIK cpu hace todo lo que el programa le dice que haga. ¿Dónde se implementa el comportamiento en modo protegido? ¿OS juega algún p...
hecha 21.08.2018 - 20:54
2
respuestas

Efectos del nuevo token de sesión aleatorio para cada solicitud HTTP

En una autenticación exitosa, una aplicación web emite una cookie de sesión que es una cadena de longitud constante de caracteres hexadecimales aparentemente aleatorios. 2E5F0FE4B7FCAB78CD967B46AB32915CCBFDC85316FAFB9174BDC4A3745339D8AD9C1D70A...
hecha 13.11.2018 - 05:28
1
respuesta

¿El ataque de bypass especulativo en la tienda requiere conocimientos de ensamblador / código fuente?

ok, así que la esencia de bypass de tienda especulativa A mi entender, el ataque es que, cpu elige la ruta del código más frecuente, omite la prueba if / else y asume que es verdadero / falso y luego lo ejecuta. más tarde, si la predicción res...
hecha 23.05.2018 - 03:49
0
respuestas

¿Más vCPU y RAM ayudarán a protegerse contra ataques DDoS de menor escala?

Obviamente, tener más vCPU (CPU virtuales) y más RAM por sí mismo no podrá ayudar solo a detener y / o prevenir un ataque DDoS , pero digamos que después de que finalice un ataque DDoS y / o la desaceleración, ¿el hecho de tener más vCPU y RAM...
hecha 30.10.2018 - 12:24