Intel

Как построить стену для Spectre?

Как построить стену для Spectre?

Spectre, одна из недавно обнаруженных уязвимостей, основана на ис­поль­зо­ва­нии инструкций косвенной передачи управления. Техника под наз­ва­ни­ем Branch target injection способна преодолевать изоляцию меж­ду па­рал­лельно выполняемыми потоками. В ее основе лежит тот факт, что пре­дик­тор (блок предсказания ветвлений) управляет при­о­ри­тет­ным вы­бо­ром ин­струк­ций для опережающего (спекулятивного) выполнения и действует на основании общей статистики, полученной при анализе груп­пы потоков, без ее дифференцирования по каждому из них.

Shadow Stack препятствует работе не только вирусов, но и патчей безопасности

Сегодня в «Компьютерном обозрении» появилась статья с анализом ини­ци­а­тив Intel, направленных на повышение защищенности программного кода информационных систем и пользовательской информации. Эти ини­ци­а­ти­вы разрабатываются в компании уже не один год и сводятся к ряду ап­па­рат­ных трюков для защиты межпрограммных связей от не­санк­ци­о­ни­ро­ван­но­го влияния.

Intel отвечает на обвинения в критической уязвимости своих процессоров

Intel и другие технологические компании были ознакомлены с новыми ис­сле­до­ва­ни­ями в области безопасности, описывающие методы анализа про­грам­мно­го обеспечения, которые при использовании в злонамеренных це­лях могут собирать конфиденциальные данные на компьютерных плат­фор­мах. Intel полагает, что такого рода эксплойты не могут повредить, из­ме­нить или удалить данные.

Интернет вещей в эпоху цифровой трансформации

Мюнхенская Intel IoT Ignition Lab стала центром совместной разработки ре­ше­ний, в котором объединяются немецкие инновационные разработки и тех­но­ло­гии цифрового гиганта, активно внедряющего интернет вещей в повседневность. Передовые готовые решения нацелены на разработку проектов для оптимизации умных зданий, а также энергетической и про­мыш­лен­ной отраслей.

Аппаратная защита плюс Windows 10

Аппаратная защита плюс Windows 10

Киберпреступники разрабатывают довольно сложно методы взлома систем безопасности, что позволяет им получить доступ к кон­фи­ден­ци­аль­ным дан­ным компаний. Серьезные нарушения без­о­пас­нос­ти могут нанести не­по­пра­ви­мый ущерб любой компании, поэтому важно сделать все не­об­хо­ди­мое для снижения риска кибератак. Прошло то время, ког­да для обес­пе­че­ния безопасности кор­по­ра­тив­ных сетей было до­ста­точ­но лишь паролей. Теперь для на­деж­ной защиты своих данных многие ор­га­ни­за­ции внедряют мно­го­фак­тор­ную аутентификацию.

Intel предлагает отказаться от паролей

Согласно данным, опубликованным компанией Verizon, в прошлом году во­семь из десяти компьютерных взломов стали возможны в связи с утечкой па­ро­лей либо по причине их ненадежности. Очевидно, что кибератаки до­сти­га­ют своей цели, потому что злоумышленники легко взламывают се­те­вую защиту, пользуясь скомпрометированными учетными данными, по­пол­няя ими словари brute force алгоритмов.

Intel внедряет IoT-мониторинг на предприятиях General Electric

Область применения устройств, подключаемых к интернету вещей, про­дол­жаvет рас­ши­рять­ся, и кажется, что возможности ограничиваются лишь во­об­ра­же­ни­ем разработчиков. И человеческая изобретательность, в конце концов, оказывается не сдерживающим фактором, а скорее мощным дви­га­те­лем трансформации. Аналитики и дизайнеры контроллеров по­сто­ян­но на­хо­дят­ся в поиске практического применения своих кре­а­тив­ных идей

Амбулаторные акценты интернета вещей

Амбулаторные акценты интернета вещей

Отрасли по всему миру подвергаются полной трансформации благодаря вне­дрению цифровых инноваций, включая интернет вещей. Эта сеть под­клю­чен­ных к Интернету умных «вещей» открывает значимые пре­и­му­ще­ства для компаний, работающих с данными, из самых разных сфер, включая об­ра­зо­ва­ние, энергетику и здравоохранение. И хотя здра­во­ох­ра­не­ние яв­ля­ет­ся традиционной отраслью, медицинские учреждения и пациенты на­чи­на­ют осознавать преимущества внедрения технологий ин­тер­не­та ве­щей но­во­го поколения.

Tata Communications переходит на программно-определяемые хранилища

В условиях высококонкурентного рынка коммуникаций мониторинг ин­фра­струк­ту­ры для выявления потенциальных проблем является неотъемлемым условием предоставления клиентам надежных сервисов. Именно поэтому транснациональная телекоммуникационная компания Tata Communications обратилась к Intel для модернизации своего центра обработки данных, на базе которого работает частное облако IZO. Компания также хотела транс­фор­ми­ро­вать свои операции, сократив расходы на оборудование.

USB 3.1 в чипсетах Intel 300-й серии: интеграция или дискретность?

USB 3.1 в чипсетах Intel 300-й серии: интеграция или дискретность?

Означает ли планируемая поддержка режима USB 3.1 Gen2 средствами си­с­тем­ной логики Intel 300 серии отказ от дискретных компонентов, об­слу­жи­ва­ю­щих порты универсальной последовательной шины? Мо­ти­ва­ци­ей для установки дополнительных дискретных чипов, на­при­мер, та­ких как AS­Me­dia ASM1142, принято считать отсутствие скоростного ре­жи­ма 10 Gbps у контроллеров xHCI в существующих «южных мостах».

Вместе с тем, в архитектуре интерфейса Type-C есть много факторов, обусловивших усложнение сопрягающих це­пей даже в тех случаях, когда порт обслуживается встроенным в чипсет хост-контроллером. Их и рассмотрим, сде­лав акцент на разделении двух классов функциональности: реализованной в составе системной логики и тре­бу­ю­щей установки дискретных компонентов.