123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263 |
- <!DOCTYPE html>
- <html lang="it">
- <head>
- <meta charset="UTF-8">
- <meta name="viewport" content="width=device-width, initial-scale=1.0">
- <meta http-equiv="X-UA-Compatible" content="IE=edge">
- <title>Meltdown figurato</title>
-
-
- <link rel="stylesheet" href="css/style.css">
-
- <meta name="generator" content="Hugo 0.18.1" />
- </head>
- <body>
- <main>
- <article>
- <h1>Meltdown figurato</h1>
- <time>01.01.0001 00:00</time>
- <div>
- <p>Qual’è il concetto dietro alla vulnerabilità Meltdown dei processori presenti sul pianeta Terra?
- Immaginatevelo <a href="https://it.wikipedia.org/wiki/Meltdown_(vulnerabilit%C3%A0_di_sicurezza)">https://it.wikipedia.org/wiki/Meltdown_(vulnerabilit%C3%A0_di_sicurezza)</a>
- e poi venite a vederla ed a recitare!</p>
- <p>iNFO <a href="https://meltdownattack.com/">https://meltdownattack.com/</a></p>
- <p>La famiglia di attacchi a cui Meltdown appartiene si porta dietro un sacco di concetti e tecniche interessanti e buffe, che sembrano fatte apposta per farci la recita di fine anno.
- Vorrei per questo partire da una spiegazione figurata/illustrata ( con l’aiuto coatto delle persone in sala ) e giungere ad un commento del codice di alcuni Proof of concept relativi a Meldown, anche noto, per gli amanti della burocrazia, come Variante 3 (Rogue Data Cache Load) di questa particolare famiglia di side channel attack, illustrato nel CVE-2017-5754.</p>
- </div>
- <div>
- <ul id="tags">
-
- </ul>
- </div>
- <div>
-
- </div>
- </article>
- </main>
- <aside>
- <div>
- <div>
- <h3>LATEST POSTS</h3>
- </div>
- <div>
- <ul>
-
- <li><a href="/posts/talk8/">Autodifesa Digitale</a></li>
-
- <li><a href="/posts/talk4/">CENA</a></li>
-
- <li><a href="/posts/talk15/">CENA BENEFIT PARANOIA</a></li>
-
- <li><a href="/posts/talk9/">Circolog</a></li>
-
- <li><a href="/posts/talk10/">Computerfobia</a></li>
-
- </ul>
- </div>
- </div>
- </aside>
|