エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
2019年11月22日号 Meltdown/Spectre/Foreshadowの後の世界・“TAA”, “MCEPSC”への対応 | gihyo.jp
Ubuntu Weekly Topics 2019年11月22日号Meltdown/Spectre/Foreshadowの後の世界・“TAA”, “MCEPSC”への対... Ubuntu Weekly Topics 2019年11月22日号Meltdown/Spectre/Foreshadowの後の世界・“TAA”, “MCEPSC”への対応 Meltdown/Spectre/Foreshadowの後の世界・“TAA”, “MCEPSC”への対応 また新しいCPU脆弱性がやってきました。Intelの今年2度目の定期アドバイザリで公表された、TAA(TSX Asynchronous Abort)と呼ばれるこの攻撃手法(INTEL-SA-00270; CVE-2019-11135)は、半年前のMDS(としてグループにされた攻撃手法のひとつ、ZombieLoad)のバリエーションで、TSX命令をターゲットとするものです。TSX命令はCascade Lake以降(=第8世代Coreシリーズ/第2世代Xeon Scalable Processsorシリーズ以降)のInt
2019/12/01 リンク