Вы сами статью читали? там про хранение, ХРАНЕНИЕ, без использования файлов. Как только вы начинаете их использовать, значит ключи для расшифровки есть на машине. Да и к примеру лежит БД на шифрованном носителе, что дальше? при запуске бд, данные с этого носителя требуется расшифровать, не говоря уже о том, что можно просто подключится к бд и снять дамп.
даже баки нормальные сделать не могут, тоже мне инновация росскосмос планирует к 2047 году отправится на солнце (на луну и марс не полетим там уже базы загнивающих)
Надеюсь раст будет готов заменить этот «отличный язык». А то он такой замечательный, но только написать на нем код без уязвимостей практически невозможно, по крайней мере еще никому не удалось это сделать (в большом проекте)
хотя если есть возможность читать из расшаренной памяти, это может помочь. Верней это уберет пункт с необходимостью читать через атакуемый процесс, а можно будет читать в своем процессе. Правда это требует еще более конкретного кода для проведения атаки.
Как ни крути АМД получается в выигрыше. Первая атака намного опасней и ее решение съедает производительность. Описанная в этой статье какая-то через чур теоретическая. В живую бы эту атаку пощупать. Подождем, выкатят ли нам патчи.
PS нормальный тестов эльбруса все еще нету, видимо по прежнему не могут выделить сотрудника.