Wpisy
- 
		  
		  
Kłopoty Intela i rewolucja TSMC
 - 
		  
		  
[ENG] Exploiting a CPU Backdoor for x86 Architecture.
 - 
		  
		  
Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza
 - 
		  
		  
Backdoor w architekturze x86 dla początkujących
 - 
		  
		  
Fuzzing Procesorów - Wstęp, Cele i Zasady
 - 
		  
		  
Intel Management Engine – jedyny “legalny” trojan sprzętowy?
 - 
		  
		  
Wpływ amerykańsko-chińskiej wojny celnej na rynek komponentów elektronicznych
 - 
		  
		  
L1TF Foreshadow – atak na mechanizmy ochrony sprzętowej Intela
 
	
	  
 
		
		Strona: 1 z 3
		
		
		
		  Następna »
		
	  
	  
	subscribe via RSS