![](https://cdn-ak-scissors.b.st-hatena.com/image/square/c11085909cd0abbd5c5e795e85221b673757f385/height=288;version=1;width=512/https%3A%2F%2Fgihyo.jp%2Fassets%2Fimages%2FICON%2F2022%2F1903_ubuntu-topics.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
2020年6月12日号 Meltdown/Spectre/Foreshadowの後の世界・“CROSSTalk” | gihyo.jp
Ubuntu Weekly Topics 2020年6月12日号Meltdown/Spectre/Foreshadowの後の世界・“CROSSTalk” Meltdown/S... Ubuntu Weekly Topics 2020年6月12日号Meltdown/Spectre/Foreshadowの後の世界・“CROSSTalk” Meltdown/Spectre/Foreshadowの後の世界・“CROSSTalk” そろそろ定番になりつつある、CPU脆弱性の新顔が公表されました。通称“CROSSTalk”または“SRBDS”(Special Register Buffer Data Sampling)といわれ、INTEL-SA-00320またはCVE-2020-0543の識別IDを与えられたこの脆弱性は、いわゆるTransient Execution Attack(要するに“Spectre”や“Meltdown”などと同じファミリー)の一種で、MDSやTAAの応用的な位置づけです。対象となるのはIntelの1ソケット用CPUシリーズです(Inte
2020/06/12 リンク