Cuando programamos, esperamos que el código sea ejecutado en el orden en el que está escrito, debido a las optimizaciones en la microarquitectura como el pipelining y la ejecución fuera de orden, ese principio no se sostiene, haciendo que los resultados obtenidos de la ejecución sean los mismos y obteniendo un mayor rendimiento aunque el procesador ejecute tareas adicionales. Los microprocesadores mdoernos están afectados por SPECTRE v1, una vulnerabilidad que permite explotar las optimizaciones hardware de la microarquitectura. Es difícil detectar el código explotable en todas sus posibilidades por la gran cantidad de patrones que pueden explotarla. Partiendo del trabajo de la herramienta SPECTECTOR, hemos conseguido aumentar la detección ...
To achieve good performance on modern hardware, software must be designed with a high degree of para...
Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática...
Shared microarchitectural state is a target for side-channel attacks that leverage timing measuremen...
La ejecución especulativa es una técnica de optimización presente en los procesadores modernos. Como...
[EN] Much of the race to get faster processors has been based in the use of techniques as the specu...
La creciente complejidad del software ha llevado a una mayor vulnerabilidad a ciertas amenazas de se...
The recent Spectre attacks has demonstrated the fundamental insecurity of current computer microarch...
Spectre attacks exploit speculative execution to leak sensitive information. In the last few years, ...
Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo...
Hoy en día, los sistemas informáticos están altamente optimizados para conseguir el máximo rendimien...
Speculative execution, the base on which modern high-performance general-purpose CPUs are built on, ...
Magíster en Ciencias, Mención Computación. Ingeniero Civil en ComputaciónLos lenguajes modernos de ...
RESUMEN: Actualmente, los administradores de Sistemas IT se enfrentan a la difícil tarea de gestiona...
Speculative execution allows CPUs to improve performance by using prediction mechanisms that predic...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
To achieve good performance on modern hardware, software must be designed with a high degree of para...
Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática...
Shared microarchitectural state is a target for side-channel attacks that leverage timing measuremen...
La ejecución especulativa es una técnica de optimización presente en los procesadores modernos. Como...
[EN] Much of the race to get faster processors has been based in the use of techniques as the specu...
La creciente complejidad del software ha llevado a una mayor vulnerabilidad a ciertas amenazas de se...
The recent Spectre attacks has demonstrated the fundamental insecurity of current computer microarch...
Spectre attacks exploit speculative execution to leak sensitive information. In the last few years, ...
Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo...
Hoy en día, los sistemas informáticos están altamente optimizados para conseguir el máximo rendimien...
Speculative execution, the base on which modern high-performance general-purpose CPUs are built on, ...
Magíster en Ciencias, Mención Computación. Ingeniero Civil en ComputaciónLos lenguajes modernos de ...
RESUMEN: Actualmente, los administradores de Sistemas IT se enfrentan a la difícil tarea de gestiona...
Speculative execution allows CPUs to improve performance by using prediction mechanisms that predic...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
To achieve good performance on modern hardware, software must be designed with a high degree of para...
Tesis (Lic. en Ciencias. de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática...
Shared microarchitectural state is a target for side-channel attacks that leverage timing measuremen...