欢迎访问ic37.com |
会员登录 免费注册
发布采购

VSC7928RA**北京显易科技有限公司==www.ic37.com

日期:2018-1-12类别:会员资讯 阅读:898 (来源:互联网)
公司:
北京显易科技有限公司
联系人:
田小姐
手机:
010-51987308
电话:
086-010-51987308
传真:
086-010-51986915
QQ:
1306610685
地址:
北京市海淀区上地信息路1号2号楼4层404-1
摘要:北京显易科技有限公司小曹: 010-51987308 ; QQ:800062492:QQ:1306610685; 邮箱:bjxianyi-4@163.com 网址: www.ic158.com

北京显易科技有限公司小曹: 010-51987308 ;

QQ:800062492:QQ:1306610685;

邮箱:bjxianyi-4@163.com 网址: www.ic158.com

大量优势库存

有人说此次事件影响之大、波及面之广堪比几年前的IT业界遭遇的“千年虫”,但是当年的“前年虫”是业界一起“捉虫”。而这次的事件有明确的厂商指向,英特尔成为率先中枪者。


这几天,英特尔公司在事件的风口浪尖上,原因是2017年6月,谷歌Project Zero安全团队发现了这一漏洞告知了英特尔以及其他几家芯片生产商,但他们都没有向业界公布,直到2018年1月2日,科技媒体The Register发表文章Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign,提前报道了这个问题。1月3日,英特尔公布最新安全研究结果及英特尔产品说明,公布受影响的处理器产品清单。于是所有矛头指向英特尔,因为知情不报,直到被踢爆。


英特尔喊冤,因为其称在接到谷歌的报告后就已经开始联合上下游来解决此问题,因为问题难度之大,超乎想象。而且媒体在2017年下半年已经有报道“几个月来英特尔以及其他科技公司和专家一直在努力解决这个问题”。“这些芯片生产商及其客户、合作伙伴,包括苹果、Alphabet Inc.旗下谷歌、亚马逊公司和微软等,都已在加紧解决这一问题,一个由大型科技公司组成的联盟正展开合作,保护其服务器,并向客户的电脑和智能手机发送补丁。”而消息人士透露,因联盟成员之间达成了保密协议,延迟公开,赢得时间研发解决方案,确保公布漏洞后能够万无一失。原计划为1月9日公布,The Register的踢爆,让英特尔只好提前进行了系列公告。