Adobe пуска корекция за две уязвимости на Shockwave Player

Проблемите със сигурността продължават да идват за Windows. В последно време хакер е открил, че като просто използва мишка Razer, някой с лоши намерения, който вече има пълен физически достъп до вашия компютър може да изпълнява собствени полезни натоварвания и дори да злоупотребява и да въведете командата PowerShell терминал.

Подобно на продължаващия проблем с уязвимостта на PrintNightmare при инжектиране на лоши драйвери чрез Point and Print, този нов пропуск трябва да се справи с начина, по който работи софтуерът за игри на Razer. След като мишка Razer е включена в компютър, Windows Update изтегля и стартира „Instaler на Razer“ като системен процес. Този инсталатор след това позволява на хакерите да отворят повишена версия на Windows Explorer, за да изберат къде да инсталират драйвери и те могат просто след това да отворят PowerShell, като натиснат Shift и бутоните за щракване с десния бутон върху клавиатура. Можете да видите това в действие по-долу.

Ерата на Intel на Mac компютрите е към своя край и има основателна причина. През последните пет години на MacBook и iMac беше по-трудно да се откроят от конкуренцията, отколкото продуктите на Apple обикновено. В края на краищата, ако Mac компютрите използват всички същите компоненти като другите лаптопи, какво ги отличава? Apple има собствен софтуер в MacOS, да, но от хардуерна гледна точка има ограничения.

Това е мястото, където T2 чипът влезе в игра. От Touch Bar на MacBook Pro до подобрени уеб камери и високоговорители на най-новия iMac, T2 чипът е магията зад Mac от години. Това беше Apple Silicon преди Apple Silicon да съществува – и може просто да ни даде визуализация на бъдещето на Mac.
Скромното начало на Apple Silicon

По-малко от година и половина, откакто Intel претърпя първия си публичен срив след откриването на широко рекламираните пропуски в сигурността Meltdown и Spectre, изследователите откри нова уязвимост в сигурността, наречена Microarchitectural Data Sampling (MDS) – която прави компютри, датиращи от 2008 г., уязвими за подслушване атаки.

За щастие, Intel научи урока си от първото откритие на Meltdown и се оказва по-добре подготвен да се справи с наскоро публикуваното пропуск в сигурността, който, ако не бъде коригиран, може да остави компютри – от лаптопи до базирани на облак сървъри – изложени на подслушване от нападател.
Обратно от гроба
Наскоро бяха внедрени поредица от актуализации за справяне с новооткрития пропуск в сигурността. Независимо дали използвате компютър с Windows или Mac, трябва да сте в крак с корекциите си за сигурност, за да намалите риска от атака. Бизнес клиентите, управляващи своята инфраструктура от облака, трябва да се консултират със своите доставчици на услуги, за да се уверят, че най-новите налични корекции за сигурност ще бъдат приложени възможно най-скоро.