قرصنة بيئات التنفيذ الموثوقة (TEEs) في البنية التحتية للخوادم
تعرض ورقتان بحثيتان منفصلتان بوضوح كيف يمكن اختراق الأنظمة الافتراضية في بيئة معادية – وتحديدًا، عندما لا يتمكن مالك البيانات حتى من الوثوق بمزوّد الخدمة السحابية.
مقالات
تعرض ورقتان بحثيتان منفصلتان بوضوح كيف يمكن اختراق الأنظمة الافتراضية في بيئة معادية – وتحديدًا، عندما لا يتمكن مالك البيانات حتى من الوثوق بمزوّد الخدمة السحابية.
يبحث أحد المتحدثين في مؤتمر فوضى الاتصالات فيما إذا كان بإمكان استخدام الأجهزة مفتوحة المصدر حل مشاكل الثقة في الأجهزة.