• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом rowhammer

Security Week 2539: эффективная атака Rowhammer на модули памяти DDR5 +5

  • 22.09.2025 15:31
  • Kaspersky_Lab
  • 0
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Как долго можно извлечь данные из RAM после отключения компьютера? +61

  • 18.12.2024 13:01
  • ru_vds
  • 21
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Компьютерное железо
  • Научно-популярное
  • Хранение данных

Возвращение блудного молотка +6

  • 18.08.2023 08:04
  • jasiejames
  • 0
  • Информационная безопасность
  • Блог компании FirstVDS

Security Week 2327: RowPress, новая атака на оперативную память +5

  • 03.07.2023 15:19
  • Kaspersky_Lab
  • 2
  • «Лаборатория Касперского» corporate blog
  • Information Security
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность

Blacksmith +1

  • 14.12.2021 13:18
  • kmoseenk
  • 0
  • Информационная безопасность
  • Блог компании OTUS

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 +7

  • 22.11.2021 19:21
  • Kaspersky_Lab
  • 2
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Как физический адрес отображается в строках и банках DRAM +21

  • 26.11.2018 10:23
  • m1rko
  • 0
  • Информационная безопасность
  • Компьютерное железо
  • Процессоры

Память вашего компьютера лагает каждые 7,8 мкс +129

  • 25.11.2018 18:18
  • m1rko
  • 54
  • C
  • Информационная безопасность
  • Компьютерное железо

Security Week 24: Rowhammer в Android и сложность аппаратных уязвимостей +21

  • 02.07.2018 16:23
  • Kaspersky_Lab
  • 0
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Исследователи создали эксплоит для получения root-доступа к Android-смартфонам с помощью уязвимости Rowhammer +32

  • 25.10.2016 11:33
  • ptsecurity
  • 27
  • Разработка под Android
  • Информационная безопасность
  • Блог компании Positive Technologies

Исследование: Считавшаяся «неуязвимой» память DDR4 подвержена уязвимости Rowhammer +26

  • 21.03.2016 08:20
  • ptsecurity
  • 30
  • Информационная безопасность
  • ИТ-инфраструктура
  • Блог компании Positive Technologies
Страница 1 из 1
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:00

Press FFF or be SLAy: гайд по полному разочарованию в 3D-печати для самых маленьких +27

07:36

Обрабатываем строки в 109 раз быстрее, чем NVIDIA на H100 +25

04:30

Виктор Исключительный +20

08:30

От небольшой мастерской к ML-фабрике: как мы Yandex AI Studio пересобирали +11

08:24

IT — новые рыцари: история повторяется? +8

08:30

Самый быстрый способ загрузить 32 000 строк в PostgreSQL с помощью Python +7

07:43

Как я судился с Aeza за возврат денег +7

07:05

Главные угрозы для малого и среднего бизнеса +7

09:35

HTML мёртв, да здравствует HTML +6

07:38

Ноутбук Sony Vaio VGN-A117S: как японские инженеры видели в 2004 году замену стационарному компьютеру +6

06:51

Цифровая энтропия: почему ваш сервер с аптаймом в 1000 дней — это ходячий мертвец, и как с этим жить +6

09:25

Рецензия на книгу: «Реальная криптография» +5

08:18

11 способов мышления тестировщика: как и зачем переключаться между подходами +5

05:31

Шпионские штучки: мифы и реальность удивительных гаджетов мировых спецслужб +5

09:01

HTML как архивный формат. Локальные мини-сайты +4

09:27

Парень сделал онлайн-карту парковочных штрафов Сан-Франциско. Власти отреагировали уже через 4 часа +3

09:23

Могут ли кодинг-агенты самосовершенствоваться? +3

08:48

История блуждающей чёрной дыры, покинувшей центр своей галактики +3

08:11

Как продать руководству необходимость изменения архитектуры в эпоху внедрения ГенИИ +3

07:07

Минцифры представит закон о доменах: аутентификация через Госуслуги и изъятие для госнужд +3

23:32

Как Borland просрали все полимеры +111

12:21

Издательство «БХВ» теперь на Хабре. С чем мы к вам пришли +106

09:01

Музыка в кейгенах +64

12:16

Пишем и запускаем свой исполняемый файл на Linux +41

07:00

Ubuntu 25.10 Beta: GNOME 49, Wayland и новые горизонты для RISC-V +39

11:00

Эволюция музыкальных гаджетов, или как наши деды слушали музыку +35

09:04

«Политика открытых дверей»: как один скрипт обрушил защиту домена +28

11:17

ИТ + университет = развитие. Как вырастить айтишника +26

07:56

Насколько зацензурен и опасен DeepSeek? +24

13:01

От Pizza Hut до платформенной экономики: эволюция сервисов +23

00:11

SSH-туннель вместо белого IP: как получить доступ к домашнему серверу +23

07:01

Утилита Find и регулярные выражения +20

07:00

Погружение в JNI: проблемы и решения при взаимодействии между JVM и нативным кодом +20

11:37

Есть кое-что получше, чем Excel +19

16:00

Массовые сокращения в российских компаниях: как себя защитить? +17

05:05

Как с помощью нехитрых приспособлений превратить буханку в автомотрису +16

08:00

Чем грозит вашему проекту установка пакетов «вслепую» +15

16:30

Как ваши паспорта попадают в интернет и продаются за копейки? +14

16:30

Как ваши паспорта попадают в интернет и продаются за копейки? +14

13:00

Как сбросить пароль для MySQL в 2025м году +14

15:41

Криптовзятка Трампу на $2'000'000'000, о которой никто не говорит +64

10:42

Список докладов с PythoNN в рамках ITGorky +55

09:01

Коллизии хэш-функций и парадокс дней рождения +50

13:01

Актуальны ли спустя 40 лет советы из «Жемчужин программирования»? +44

07:00

От наскальных рисунков до S3: эволюция хранения данных +42

08:05

Телеграм: голосуй и проиграешь +39

07:00

«Сверхразум запатентовал обычный лоток для яиц и теперь судится буквально со всеми» — вот что произошло на самом деле +34

19:43

snapd, 100% загрузка cpu и баг ядра +33

11:00

Операторы rest и spread в JavaScript +30

14:00

Как Dendy покорила Россию: бизнес-кейс пиратского клона NES, который стал культовым брендом +29

05:04

Цукерберг надел умнеющие очки, а также вызовы на допрос за банковскую карту из Казахстана +26

07:00

M5Stack Cardputer: кастомизируемый компьютер размером с кредитку за 30 $. Что за девайс? +24

07:51

Тропический CoCo. Какими были первые домашние компьютеры Бразилии? +21

13:48

Сознание без мистики: эволюция, архитектуры, квалиа +20

12:54

Где всё-таки закончится периодическая таблица? +20

16:50

Из квантовой механики в гидродинамику +18

10:08

Вышел открытый игровой движок Godot 4.5 — подробный обзор нововведений +18

22:04

От офиса до космоса — приключения электроники в мире фантастического кино +16

16:57

Вычисление обратной величины целого числа и его применение в алгоритме деления чисел +15

05:16

Как искать работу и строить карьеру в ИТ, если грейд выше мидла? +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.