エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
より下層の脆弱性を狙うサイバー攻撃にIoTデバイスは耐えられるのか
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
より下層の脆弱性を狙うサイバー攻撃にIoTデバイスは耐えられるのか
この記事は、2018年1月11日発行の「モノづくり総合版 メールマガジン」に掲載されたMONOistの編集担当者... この記事は、2018年1月11日発行の「モノづくり総合版 メールマガジン」に掲載されたMONOistの編集担当者による編集後記の転載です。 より下層の脆弱性を狙うサイバー攻撃にIoTデバイスは耐えられるのか 新年早々にセキュリティに関わる大きな問題が発覚しました。インテルやAMDのCPU、Armの「Cortex-Aシリーズ」をはじめとする高性能なプロセッサコアなど、投機的実行(Speculative Execution)機能を持つ製品に、プロセッサ内部の情報を読み取るサイドチャネル攻撃が可能な脆弱性が存在していたのです。最悪の場合、任意の仮想メモリを読み出すことが可能になるといいます(関連記事:IoTデバイスも対象、“現代的な”CPUの脆弱性「Meltdown」と「Spectre」)。 「Meltdown」と「Spectre」と名付けられたこの脆弱性は、既にWindowsやLinux、Ma