უსაფრთხოების პრობლემები უბრალოდ ჩნდება Windows-ისთვის. უახლესში, ჰაკერმა აღმოაჩინა, რომ უბრალოდ Razer მაუსის გამოყენებით, ცუდი განზრახვის მქონე ადამიანს, რომელსაც უკვე აქვს თქვენს კომპიუტერზე სრულ ფიზიკურ წვდომას შეუძლია საკუთარი დატვირთვის გაშვება და ბოროტად გამოყენება და PowerShell ბრძანების შეყვანა ტერმინალი.
ოდნავ ჰგავს PrintNightmare-ის დაუცველობის მიმდინარე პრობლემას Point and Print-ის საშუალებით ცუდი დრაივერების ინექციის შესახებ, ეს ახალი ხარვეზი უნდა გაუმკლავდეს Razer-ის სათამაშო პროგრამული უზრუნველყოფის მუშაობას. როგორც კი Razer მაუსი ჩაერთვება კომპიუტერში, Windows Update ჩამოტვირთავს და აწარმოებს "Razer ინსტალერს", როგორც სისტემის პროცესი. ეს ინსტალერი შემდეგ საშუალებას აძლევს ჰაკერებს გახსნან Windows Explorer-ის ამაღლებული ვერსია, რათა აირჩიონ სად დააინსტალირონ დრაივერები და მათ უბრალოდ შეუძლიათ გახსნან PowerShell ღილაკებზე Shift და მარჯვენა ღილაკით დაჭერით. კლავიატურა. თქვენ შეგიძლიათ იხილოთ ეს მოქმედებაში ქვემოთ.
Mac კომპიუტერების ინტელის ეპოქა დასასრულს უახლოვდება და კარგი მიზეზის გამო. გასული ხუთი წლის განმავლობაში MacBook-ს და iMac-ს უფრო უჭირდა კონკურენტებისგან გამორჩევა, ვიდრე ჩვეულებრივ Apple-ის პროდუქტებს. ბოლოს და ბოლოს, თუ Mac-ები იყენებენ ყველა იმავე კომპონენტს, რასაც სხვა ლეპტოპები აკეთებენ, რა განასხვავებს მათ? Apple-ს აქვს საკუთარი პროგრამული უზრუნველყოფა MacOS-ში, დიახ, მაგრამ ტექნიკის თვალსაზრისით, არსებობს შეზღუდვები.
სწორედ აქ გამოჩნდა T2 ჩიპი. MacBook Pro-ზე სენსორული ზოლიდან დაწყებული, უახლესი iMac-ის გაუმჯობესებული ვებკამერებით და დინამიკებით დამთავრებული, T2 ჩიპი წლების განმავლობაში იყო Mac-ის მიღმა. ეს იყო Apple Silicon-ი, სანამ Apple Silicon იარსებებდა - და მან შესაძლოა მოგვცეს წინასწარი ხედვა Mac-ის მომავლის შესახებ.
Apple Silicon-ის თავმდაბალი დასაწყისი
წელიწადნახევარზე ნაკლები იყო მას შემდეგ, რაც Intel-მა პირველი საჯარო დაშლა მოახდინა მას შემდეგ, რაც აღმოაჩინა Meltdown და Spectre უსაფრთხოების ხარვეზები, მკვლევარებმა დაადგინეს. აღმოაჩინა უსაფრთხოების ახალი დაუცველობა, სახელწოდებით Microarchitectural Data Sampling (MDS) - რომელიც 2008 წლიდან დათარიღებულ კომპიუტერებს დაუცველს ტოვებს მოსმენის მიმართ. თავდასხმები.
საბედნიეროდ, Intel-მა გაკვეთილი ისწავლა Meltdown-ის პირველი აღმოჩენიდან და ის უკეთ მომზადებულია ახლახან გამოქვეყნებული პრობლემის გადასაჭრელად. უსაფრთხოების ხარვეზი, რომელიც გაუქმების შემთხვევაში, შესაძლოა კომპიუტერებს - დაწყებული ლეპტოპებიდან ღრუბელზე დაფუძნებულ სერვერებამდე - დაუცველებს მოსმენას. თავდამსხმელი.
საფლავიდან დაბრუნდა
ახლახან განლაგდა განახლებების სერია ახლად გამოვლენილი უსაფრთხოების ხარვეზის მოსაგვარებლად. ხართ თუ არა Windows კომპიუტერზე ან Mac-ზე, უნდა იყოთ განახლებული თქვენი უსაფრთხოების პატჩებით, რათა შეამსუბუქოთ თავდასხმის რისკი. ბიზნეს მომხმარებლებმა, რომლებიც მუშაობენ თავიანთ ინფრასტრუქტურაზე ღრუბლიდან, უნდა შეამოწმონ თავიანთი სერვისის პროვაიდერებთან, რათა უზრუნველყონ, რომ უახლესი ხელმისაწვდომი უსაფრთხოების პატჩები გამოყენებული იქნება რაც შეიძლება მალე.