一、漏洞概述CVE IDCVE-2023-20593发现时间2023-07-25类 型信息泄露等 &nb...
服务器基础知识全解(汇总版)
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。简单来说,服务器就是在网络中为其他客户机提供服务的计算机;具有高性能、高可靠、高IO数据传输能力等特点,企业从...
Zenbleed 攻击泄露了 AMD Zen2 处理器的敏感数据
Zenbleed 攻击泄露了 AMD Zen2 处理器的敏感数据谷歌安全研究员塔维斯-奥曼迪(Tavis Ormandy)发现了一个影响 AMD Zen2 CPU 的新漏洞,该漏洞可能允许恶意行为者以...
深入理解并发编程艺术之内存模型
作者:ehtan随着硬件技术的飞速发展,多核处理器已经成为计算设备的标配,这使得开发人员需要掌握并发编程的知识和技巧,以充分发挥多核处理器的潜力。然而并发编程并非易事,它涉及到许多复杂的概念和原理。为...
G.O.S.S.I.P 阅读推荐 2023-06-27
今天要为大家推荐的论文是来自DAC 2023的Return-to-Non-Secure Vulnerabilities on ARM Cortex-M TrustZone: Attack and De...
Linux中的进程栈、线程栈、内核栈以及中断栈
栈是什么?栈有什么作用? 首先,栈 (stack) 是一种串列形式的 数据结构。这种数据结构的特点是 后入先出 (LIFO, Last In First Out),数据只能在串列的一端 (称为:栈顶 ...
程序员必知的89个操作系统核心概念(二)
戳下方图片搜索暗号【网络安全】,立即领取最新网安教程全家桶。41. CPU 核心(core):它是 CPU 的大脑,它接收指令,并执行计算或运算以满足这些指令。一个 CPU 可以有多个内核。42. 图...
基于ARM的多核SoC的启动方法
点击上方蓝字谈思实验室获取更多汽车网络安全资讯介绍 :引导过程是任何 SoC 在复位解除后进行各种设备配置(调整位、设备安全设置、引导向量位置)和内存初始化(如 FLASH/SRAM/GRAM)的过程...
如何设计嵌入式软件架构
点击上方蓝字谈思实验室获取更多汽车网络安全资讯嵌入式软件架构设计意图通常伴随着基于个人经验的假设。软件开发人员可能会从资源受限的基于微控制器的系统的角度来看待架构设计。系统人员可能会从应用处理器的角度...
一种基于 TrustZone 的内生可信执行环境构建方法
摘要针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设...
ARM架构的一次充电
ARM架构基础 ARM处理器使用精简指令集(RISC),ARM(Advanced RISC Machines)ARM是一家公司的简称,其次ARM指一系列处理器的统称,同时ARM也是一种精简...
谈安全系统设计中的冗余技术
在安全系统设计中,为防护硬件随机性故障造成的功能失效,会用到不同于一般电子产品的设计方法,这些设计方法在功能安全标准如IEC61508、ISO26262有推荐的方法列表,根据电子系统的不同组成部分,可...
11