Los problemas de seguridad siguen apareciendo para Windows. En lo último, un hacker ha descubierto que simplemente usando un mouse Razer, alguien con malas intenciones que ya tiene El acceso físico completo a su PC puede ejecutar sus propias cargas útiles e incluso abusar e ingresar el comando PowerShell. Terminal.
Un poco como el actual problema de vulnerabilidad de PrintNightmare al inyectar controladores defectuosos a través de Point and Print, esta nueva falla tiene que ver con la forma en que funciona el software de juegos de Razer. Una vez que se conecta un mouse Razer a una PC, Windows Update descarga y ejecuta un "instalador de Razer" como proceso del sistema. Este instalador permite a los piratas informáticos abrir una versión elevada del Explorador de Windows para elegir dónde instalar controladores, y luego pueden simplemente abrir PowerShell presionando Shift y haciendo clic con el botón derecho en el teclado. Puedes ver esto en acción a continuación.
La era Intel de las computadoras Mac está llegando a su fin, y con razón. En los últimos cinco años, las MacBooks y las iMacs han tenido más dificultades para destacarse de la competencia que los productos Apple normalmente. Después de todo, si las Mac utilizan los mismos componentes que otras computadoras portátiles, ¿qué las diferencia? Apple tiene su propio software en MacOS, sí, pero desde la perspectiva del hardware, existen limitaciones.
Ahí es donde entró en juego el chip T2. Desde la Touch Bar del MacBook Pro hasta las cámaras web y los altavoces mejorados del último iMac, el chip T2 ha sido la magia detrás del Mac durante años. Era Apple Silicon antes de que existiera Apple Silicon, y podría darnos una vista previa del futuro de Mac.
Los humildes comienzos de Apple Silicon
Menos de un año y medio desde que Intel tuvo su primera crisis pública después de encontrar los muy publicitados fallos de seguridad Meltdown y Spectre, los investigadores han descubrió una nueva vulnerabilidad de seguridad llamada Microarchitectural Data Sampling (MDS), que deja a las computadoras que datan de 2008 vulnerables a las escuchas ilegales. ataques.
Afortunadamente, Intel aprendió la lección del primer descubrimiento de Meltdown y se encuentra mejor preparado para abordar los problemas publicados recientemente. falla de seguridad que, si no se corrige, podría dejar a las computadoras, desde computadoras portátiles hasta servidores basados en la nube, expuestas a escuchas ilegales por parte de un agresor.
De regreso de la tumba
Recientemente se implementaron una serie de actualizaciones para abordar la falla de seguridad recientemente descubierta. Ya sea que esté en una PC con Windows o una Mac, debe mantenerse actualizado con sus parches de seguridad para mitigar el riesgo de ataque. Los clientes empresariales que operan su infraestructura desde la nube deben consultar con sus proveedores de servicios para asegurarse de que se apliquen los últimos parches de seguridad disponibles lo antes posible.