Escape de máquina virtual en un ataque de Spectre v2
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más pertinentes a los sistemas basados en la nube.
4 Publicaciones
Un nuevo artículo de investigación muestra cómo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques más pertinentes a los sistemas basados en la nube.
Te explicamos de forma breve y sencilla el nuevo método avanzado de robo de datos que utiliza las funciones de las CPU modernas.
Cómo robar datos de una red aislada al manipular el convertidor reductor de voltaje.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.