Für Windows treten immer wieder Sicherheitsprobleme auf. Kürzlich hat ein Hacker herausgefunden, dass durch die einfache Verwendung einer Razer-Maus jemand mit bösen Absichten, der dies bereits getan hat Wenn Sie vollen physischen Zugriff auf Ihren PC haben, können Sie Ihre eigenen Payloads ausführen und sogar den PowerShell-Befehl missbrauchen und eingeben Terminal.
Ähnlich wie die anhaltende PrintNightmare-Sicherheitslücke beim Einschleusen fehlerhafter Treiber über Point and Print hat dieser neue Fehler mit der Funktionsweise der Gaming-Software von Razer zu tun. Sobald eine Razer-Maus an einen PC angeschlossen ist, lädt Windows Update ein „Razer-Installationsprogramm“ herunter und führt es als Systemprozess aus. Mit diesem Installationsprogramm können Hacker dann eine erweiterte Version des Windows Explorers öffnen und auswählen, wo sie installieren möchten Treiber, und sie können PowerShell dann einfach öffnen, indem sie die Umschalttaste und die Rechtsklick-Tasten drücken Tastatur. Sie können dies unten in Aktion sehen.
Die Intel-Ära der Mac-Computer geht zu Ende, und das aus gutem Grund. MacBooks und iMacs hatten es in den letzten fünf Jahren schwerer, sich von der Konkurrenz abzuheben, als es Apple-Produkte normalerweise tun. Wenn Macs schließlich dieselben Komponenten verwenden wie andere Laptops, was unterscheidet sie dann? Apple hat zwar seine eigene Software für MacOS, aber aus Hardware-Sicht gibt es Einschränkungen.
Hier kam der T2-Chip ins Spiel. Von der Touch Bar des MacBook Pro bis hin zu verbesserten Webcams und Lautsprechern des neuesten iMac – der T2-Chip ist seit Jahren die Magie hinter dem Mac. Es war das Apple Silicon, bevor es Apple Silicon gab – und es könnte uns einen Ausblick auf die Zukunft des Mac geben.
Die bescheidenen Anfänge von Apple Silicon
Weniger als anderthalb Jahre sind vergangen, seit Intel zum ersten Mal öffentlich zusammengebrochen ist, nachdem die vielbeachteten Sicherheitslücken Meltdown und Spectre entdeckt wurden, wie Forscher herausgefunden haben entdeckte eine neue Sicherheitslücke namens Microarchitectural Data Sampling (MDS), die Computer aus dem Jahr 2008 anfällig für Abhörangriffe macht Anschläge.
Glücklicherweise hat Intel seine Lektion aus der ersten Meltdown-Entdeckung gelernt und ist besser auf die kürzlich veröffentlichten Probleme vorbereitet Sicherheitslücke, die, wenn sie nicht behoben wird, dazu führen kann, dass Computer – von Laptops bis hin zu Cloud-basierten Servern – dem Abhören durch andere ausgesetzt sind Angreifer.
Zurück aus dem Grab
Kürzlich wurde eine Reihe von Updates bereitgestellt, um die neu aufgedeckte Sicherheitslücke zu beheben. Unabhängig davon, ob Sie einen Windows-PC oder einen Mac verwenden, sollten Sie mit Ihren Sicherheitspatches auf dem neuesten Stand bleiben, um das Risiko eines Angriffs zu verringern. Geschäftskunden, die ihre Infrastruktur aus der Cloud betreiben, sollten sich bei ihren Dienstleistern erkundigen, ob die neuesten verfügbaren Sicherheitspatches schnellstmöglich eingespielt werden.