Évasion d’une machine virtuelle lors d’une attaque Spectre v2
Une nouvelle étude révèle comment les vulnérabilités complexes des processeurs peuvent être exploitées dans le cadre d’attaques très ciblées contre les systèmes basés sur le cloud.
4 articles
Une nouvelle étude révèle comment les vulnérabilités complexes des processeurs peuvent être exploitées dans le cadre d’attaques très ciblées contre les systèmes basés sur le cloud.
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Voler les données d’un réseau isolé en manipulant le commutateur de tension d’alimentation.
2018 a été marquée par la découverte des vulnérabilités hardware Spectre et Meltdown. Qu’est-ce qui nous attendons en 2019 ?