Τα προβλήματα ασφαλείας συνεχίζουν να έρχονται για τα Windows. Στο τελευταίο, ένας χάκερ ανακάλυψε ότι χρησιμοποιώντας απλά ένα ποντίκι Razer, κάποιος με κακή πρόθεση που έχει ήδη Η πλήρης φυσική πρόσβαση στον υπολογιστή σας μπορεί να τρέξει τα δικά τους ωφέλιμα φορτία, ακόμη και να κάνει κατάχρηση και να εισαγάγει την εντολή PowerShell τερματικό.
Λίγο σαν το συνεχιζόμενο ζήτημα ευπάθειας του PrintNightmare της εισαγωγής κακών προγραμμάτων οδήγησης μέσω του Point and Print, αυτό το νέο ελάττωμα πρέπει να αντιμετωπίσει τον τρόπο με τον οποίο λειτουργεί το λογισμικό παιχνιδιών της Razer. Μόλις συνδεθεί ένα ποντίκι Razer σε έναν υπολογιστή, το Windows Update κατεβάζει και εκτελεί ένα "Razer installer" ως διαδικασία συστήματος. Αυτό το πρόγραμμα εγκατάστασης στη συνέχεια επιτρέπει στους χάκερ να ανοίξουν μια αυξημένη έκδοση του Windows Explorer για να επιλέξουν πού θα εγκαταστήσουν προγράμματα οδήγησης και μπορούν απλώς να ανοίξουν το PowerShell πατώντας το Shift και τα κουμπιά δεξί κλικ στο πληκτρολόγιο. Μπορείτε να το δείτε σε δράση παρακάτω.
Η εποχή της Intel των υπολογιστών Mac πλησιάζει στο τέλος της και για καλό λόγο. Τα τελευταία πέντε χρόνια, τα MacBooks και τα iMac δυσκολεύτηκαν να ξεχωρίσουν από τον ανταγωνισμό από ό, τι συνήθως τα προϊόντα της Apple. Σε τελική ανάλυση, εάν οι Mac χρησιμοποιούν όλα τα ίδια εξαρτήματα που κάνουν και άλλοι φορητοί υπολογιστές, τι τους ξεχωρίζει; Η Apple έχει το δικό της λογισμικό στο MacOS, ναι, αλλά από την άποψη του υλικού, υπάρχουν περιορισμοί.
Εκεί μπήκε στο παιχνίδι το τσιπ T2. Από τη γραμμή αφής στο MacBook Pro έως τις βελτιωμένες κάμερες και τα ηχεία στο πιο πρόσφατο iMac, το τσιπ T2 είναι η μαγεία πίσω από το Mac εδώ και χρόνια. Ήταν το Apple Silicon πριν από την ύπαρξη του Apple Silicon -- και θα μπορούσε απλώς να μας δώσει μια προεπισκόπηση του μέλλοντος του Mac.
Το ταπεινό ξεκίνημα της Apple Silicon
Λιγότερο από ενάμιση χρόνο από τότε που η Intel παρουσίασε την πρώτη δημόσια κατάρρευση μετά την ανακάλυψη των πολύ δημοσιευμένων ελαττωμάτων ασφαλείας Meltdown και Spectre, οι ερευνητές έχουν ανακάλυψε μια νέα ευπάθεια ασφαλείας που ονομάζεται Microarchitectural Data Sampling (MDS) -- η οποία αφήνει τους υπολογιστές που χρονολογούνται από το 2008 ευάλωτους στην υποκλοπή επιθέσεις.
Ευτυχώς, η Intel πήρε το μάθημά της από την πρώτη ανακάλυψη του Meltdown και βρίσκεται καλύτερα προετοιμασμένη να αντιμετωπίσει την πρόσφατα δημοσιευμένη ελάττωμα ασφαλείας που, εάν δεν επιδιορθωθεί, θα μπορούσε να αφήσει τους υπολογιστές -- από φορητούς υπολογιστές έως διακομιστές που βασίζονται σε σύννεφο -- εκτεθειμένους σε υποκλοπές από επιτεθείς.
Πίσω από τον τάφο
Μια σειρά ενημερώσεων αναπτύχθηκε πρόσφατα για να αντιμετωπιστεί το νέο ελάττωμα ασφαλείας που αποκαλύφθηκε. Είτε χρησιμοποιείτε υπολογιστή με Windows είτε Mac, θα πρέπει να παραμένετε ενημερωμένοι με τις ενημερώσεις κώδικα ασφαλείας για να μετριάζετε τον κίνδυνο επίθεσης. Οι επιχειρηματικοί πελάτες που λειτουργούν την υποδομή τους από το cloud θα πρέπει να επικοινωνήσουν με τους παρόχους υπηρεσιών τους για να διασφαλίσουν ότι οι πιο πρόσφατες διαθέσιμες ενημερώσεις κώδικα ασφαλείας θα εφαρμοστούν το συντομότερο δυνατό.