Tư vấn bán hàng
Hà Nội
Hỗ trợ trực tuyến - Hà Nội
01 . Tư vấn bán hàng
Zalo 0916660041 Ms Dung
Zalo 0916660504 Mr Trung
Zalo 0916789025 Ms Hồng
02 . KH doanh nghiệp, dự án
Zalo 0912270988 Ms Hồng
Zalo 0888048966 Mr.Tuấn
Zalo 0917886988 Mr.Han
03 . Hỗ trợ kỹ thuật
Zalo 0916660502 Mr.Thành
Zalo 0916789025 CSKH
Chúng tôi luôn mang đến giá cả ưu đãi đặc biệt cho các doanh nghiệp, bao gồm cả doanh nghiệp nước ngoài đầu tư trực tiếp (FDI) và các chuỗi cửa hàng bán lẻ. Chúng tôi sẵn sàng hợp tác cùng bạn để tiến tới thành công ! Xem thêm chính sách bán hàng. Xin vui lòng liên hệ với chúng tôi!
VP Hà Nội: Số 41/117 Thái Hà, Phường Trung Liệt, Quận Đống Đa, Thành phố Hà Nội I Thời gian làm việc: Từ 8h-17h30 Thứ 2 đến Thứ 7 hàng tuần
Hồ Chí Minh
Hỗ trợ trực tuyến - Hồ Chí Minh
01 . Tư vấn bán hàng
Zalo 0941581166 Ms Vân
Zalo 0912270988 Mr.Hồng
Zalo 0916660042 Mr.Quốc Anh
02 . KH doanh nghiệp, dự án
Zalo 0912270988 Ms Hồng
Zalo 0917886988 Mr.Hán
03 . Hỗ trợ kỹ thuật
Zalo 0932144273 Mr.Lộc
Zalo 0916660502 CSKH
Chúng tôi luôn mang đến giá cả ưu đãi đặc biệt cho các doanh nghiệp, bao gồm cả doanh nghiệp nước ngoài đầu tư trực tiếp (FDI) và các chuỗi cửa hàng bán lẻ. Chúng tôi sẵn sàng hợp tác cùng bạn để tiến tới thành công ! Xem thêm chính sách bán hàng. Xin vui lòng liên hệ với chúng tôi!
VP HCM: Số 226 Nguyễn Phúc Nguyên Phường 9, Quận 3, Thành phố Hồ Chí Minh I Thời gian làm việc: Từ 8h-17h30 Thứ 2 đến Thứ 6 và sáng thứ 7
Tổng cộng:
(Số lượng: 0 sản phẩm)
0₫
Sản phẩm yêu thích
Mới đây, các nhà nghiên cứu đã xác định lỗ hổng bảo mật trong bộ xử lý AMD từ 9 năm qua. Một bài báo của các nhà nghiên cứu từ Đại học Công nghệ Graz, được báo cáo đầu tiên bởi Tom’s Hardware , mô tả hai cuộc tấn công là một tập hợp con của lỗ hổng của Take Away và dựa trên một cuộc tấn công Spectre. Lỗ hổng được tìm thấy trong tất cả các quy trình AMD được phát hành từ năm 2011 đến 2019, bao gồm cả vi kiến trúc Zen.
Các nhà nghiên cứu đã chỉ ra rằng bộ vi xử lý L1D của AMD đã dẫn đến hai cuộc tấn công kỹ thuật mới. Với cuộc tấn công Collide + Probe, kẻ tấn công có thể theo dõi truy cập bộ nhwos các nhân mà không cần biết địa chỉ vật lý và bộ nhớ. Với cuộc tấn công Load + Reload, kẻ tấn công có thể lén lút truy cập bộ nhớ của nạn nhân mà không gây ra bất kỳ sự trục xuất bộ nhớ cache.
Các cuộc tấn công trên có thể khai thác lỗ hổng trong JavaScript thông qua Google Chrome hoặc Mozilla Firefox. Nhà sản xuất đã đưa ra các bản sửa lỗi cả phần cứng và phần mềm để vá lỗ hổng. Nhưng các bản sửa lỗi này đều ảnh hưởng đến hiệu suất. Các đề xuất bao gồm tạm thời vô hiệu hóa công cụ dự đoán theo cách của bộ xử lý để ngăn chặn các cuộc tấn công, sử dụng chức năng ánh xạ có khóa và xóa công cụ dự đoán sau khi sử dụng. Các bản sửa lỗi này là tất cả những thứ sẽ được AMD thiết kế. Vì vậy nếu bạn là người dùng thường xuyên thì bạn không thể làm gì nhiều ngoài việc chờ xem AMD sẽ mang đến những biện pháp bảo mật nào khác.
ĐỒNG HÀNH PHÁT TRIỂN CÙNG DOANH NGHIỆP
CUNG CẤP HƠN 10.000+ DỰ ÁN TOÀN QUỐC
GIẢI PHÁP ĐA DẠNG CHO NHIỀU LĨNH VỰC
Để được tư vấn hoặc hỗ trợ tốt nhất, bạn vui lòng để lại thông tin cần thiết bằng cách điền vào form dưới đây:
Dịch vụ quan tâm
Thêm sản phẩm vào giỏ hàng thành công!