I problemi di sicurezza continuano ad arrivare per Windows. Nell'ultima, un hacker ha scoperto che utilizzando semplicemente un mouse Razer, qualcuno con cattive intenzioni lo ha già fatto l'accesso fisico completo al tuo PC può eseguire i propri carichi utili e persino abusare e inserire il comando PowerShell terminale.
Un po' come l'attuale problema di vulnerabilità di PrintNightmare relativo all'inserimento di driver difettosi tramite Point and Print, questo nuovo difetto deve affrontare il modo in cui funziona il software di gioco di Razer. Una volta collegato un mouse Razer a un PC, Windows Update scarica ed esegue un "programma di installazione Razer" come processo di sistema. Questo programma di installazione consente quindi agli hacker di aprire una versione elevata di Windows Explorer per scegliere dove installare driver e possono semplicemente aprire PowerShell premendo il tasto Maiusc e facendo clic con il pulsante destro del mouse sul file tastiera. Puoi vederlo in azione qui sotto.
L’era Intel dei computer Mac sta volgendo al termine, e per una buona ragione. Negli ultimi cinque anni, MacBook e iMac hanno avuto difficoltà a distinguersi dalla concorrenza rispetto ai prodotti Apple. Dopotutto, se i Mac utilizzano tutti gli stessi componenti degli altri laptop, cosa li distingue? Apple ha il proprio software in MacOS, sì, ma dal punto di vista hardware ci sono delle limitazioni.
È qui che è entrato in gioco il chip T2. Dalla Touch Bar del MacBook Pro alle webcam e agli altoparlanti migliorati dell'ultimo iMac, il chip T2 è da anni la magia dietro il Mac. Era l'Apple Silicon prima che esistesse l'Apple Silicon e potrebbe darci un'anteprima del futuro del Mac.
Gli umili inizi di Apple Silicon
A meno di un anno e mezzo da quando Intel ha avuto il suo primo tracollo pubblico dopo aver scoperto le falle di sicurezza altamente pubblicizzate Meltdown e Spectre, i ricercatori hanno ha scoperto una nuova vulnerabilità di sicurezza chiamata Microarchitectural Data Sampling (MDS), che lascia i computer risalenti al 2008 vulnerabili alle intercettazioni attacchi.
Fortunatamente, Intel ha imparato la lezione dalla prima scoperta di Meltdown e si trova più preparata ad affrontare quella recentemente pubblicata falla di sicurezza che, se non risolta, potrebbe lasciare i computer, dai laptop ai server basati su cloud, esposti alle intercettazioni di un attaccante.
Di ritorno dalla tomba
Recentemente sono stati implementati una serie di aggiornamenti per risolvere la falla di sicurezza appena scoperta. Che tu utilizzi un PC Windows o un Mac, dovresti rimanere aggiornato con le patch di sicurezza per mitigare il rischio di attacco. I clienti aziendali che gestiscono la propria infrastruttura dal cloud dovrebbero verificare con i propri fornitori di servizi per assicurarsi che le ultime patch di sicurezza disponibili vengano applicate il prima possibile.