Adobe udgiver rettelse til sårbarheder i to Shockwave-afspillere

Sikkerhedsproblemerne bliver bare ved med at komme for Windows. I det seneste har en hacker opdaget, at ved blot at bruge en Razer-mus, en person med dårlige hensigter, som allerede har fuld fysisk adgang til din pc kan køre deres egne nyttelaster og endda misbruge og indtaste PowerShell-kommandoen terminal.

Lidt ligesom det igangværende PrintNightmare-sårbarhedsproblem med at injicere dårlige drivere via Point and Print, skal denne nye fejl håndtere den måde, Razers spilsoftware fungerer på. Når en Razer-mus er tilsluttet en pc, downloader Windows Update og kører et "Razer-installationsprogram" som en systemproces. Dette installationsprogram giver derefter hackere mulighed for at åbne en forhøjet version af Windows Stifinder for at vælge, hvor de vil installere drivere, og de kan derefter blot åbne PowerShell ved at trykke på Shift og højreklik-knapperne på tastatur. Du kan se dette i aktion nedenfor.

Intel-æraen med Mac-computere er ved at være slut, og det er der god grund til. I de seneste fem år har MacBooks og iMacs haft sværere ved at skille sig ud fra konkurrenterne, end Apple-produkter normalt gør. Når alt kommer til alt, hvis Mac'er bruger alle de samme komponenter, som andre bærbare computere gør, hvad adskiller dem så? Apple har sin egen software i MacOS, ja, men fra et hardwareperspektiv er der begrænsninger.

Det var her, T2-chippen kom i spil. Fra Touch Bar på MacBook Pro til forbedrede webcams og højttalere på den nyeste iMac, T2-chippen har været magien bag Mac'en i årevis. Det var Apple Silicon før Apple Silicon eksisterede - og det kunne måske bare give os et forsmag på fremtiden for Mac.
Den ydmyge begyndelse af Apple Silicon

Mindre end halvandet år siden Intel havde sin første offentlige nedsmeltning efter at have fundet de meget omtalte Meltdown og Spectre sikkerhedsfejl, har forskere opdagede en ny sikkerhedssårbarhed kaldet Microarchitectural Data Sampling (MDS) - som efterlader computere tilbage til 2008 sårbare over for aflytning angreb.

Heldigvis lærte Intel sin lektie af den første Meltdown-opdagelse, og den finder sig selv bedre forberedt til at tage fat på den nyligt offentliggjorte sikkerhedsfejl, der, hvis den ikke er rettet, kan efterlade computere – lige fra bærbare computere til skybaserede servere – udsat for aflytning af en angriber.
Tilbage fra graven
En række opdateringer blev for nylig implementeret for at løse den nyligt afdækkede sikkerhedsfejl. Uanset om du er på en Windows-pc eller en Mac, bør du holde dig opdateret med dine sikkerhedsrettelser for at mindske risikoen for angreb. Erhvervskunder, der betjener deres infrastruktur fra skyen, bør tjekke med deres tjenesteudbydere for at sikre, at de seneste tilgængelige sikkerhedsrettelser vil blive anvendt så hurtigt som muligt.