RISC-V и безопасность: анализ методов защиты открытой архитектуры
Информации в данной статье не стоит стопроцентно и безоговорочно доверять. Я и мой товарищ, который помогал мне со сбором информации, только изучаем тему микроэлектроники не являемся экспертами в отрасли процессорных архитектур, в особенности RISC-V, отчего в данной статье могут быть ошибки, в виду не полного понимания темы. Всю информацию мы брали из открытых источников, документаций и статей с нашего любимого Хабра, Гит-хаба и подобных, поэтому для погруженных в тему людей данная статья, скорее всего, ничего нового и полезного не даст. Однако, я был бы рад получить конструктивную критику от знающих людей, чтобы разобраться в этой теме лучше.
P.S. Огромное спасибо за помощь в сборе информации моему товарищу Елфимову Артёму Андреевичу
Источник: Хабрахабр
Похожие новости
- Как я сдал BSCP за 2 часа. Методология подготовки
- Copy.Fail (CVE-2026-31431) — больше чем LPE
- А сейчас я покажу, откуда на вайбкод готовилось нападение
- Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API
- Per-user OAuth для MCP-серверов: Keycloak, n8n и Telegram-бот через один Auth Proxy
- Product Radar: Сервис для поиска англицизмов, шаблоны сайтов на Tilda и ещё 8 российских стартапов
- Телевизор как витрина: Почему Ozon и Wildberries до сих пор не захватили ваш диван
- Summ3r 0f h4ck 2026: стажировка в DSEC by Solar
- MAX и метка Spyware в Cloudflare: что это значит и к чему может привести
- Анализ защищенности 15 лет спустя. Акт первый