Adobe lanserer reparasjon for sårbarheter i to Shockwave Player

Sikkerhetsproblemene fortsetter å komme for Windows. I det siste har en hacker oppdaget at ved ganske enkelt å bruke en Razer-mus, noen med dårlige hensikter som allerede har full fysisk tilgang til PC-en din kan kjøre sine egne nyttelaster og til og med misbruke og skrive inn PowerShell-kommandoen terminal.

Litt som det pågående PrintNightmare-sårbarhetsproblemet med å injisere dårlige drivere via Point and Print, må denne nye feilen håndtere måten Razers spillprogramvare fungerer på. Når en Razer-mus er koblet til en PC, laster Windows Update ned og kjører et "Razer-installasjonsprogram" som en systemprosess. Dette installasjonsprogrammet lar hackere åpne en forhøyet versjon av Windows Utforsker for å velge hvor de skal installeres drivere, og de kan ganske enkelt åpne PowerShell ved å trykke på Shift og høyreklikk-knappene på tastatur. Du kan se dette i aksjon nedenfor.

Intel-æraen med Mac-datamaskiner går mot slutten, og det med god grunn. I løpet av de siste fem årene har MacBooks og iMacs hatt vanskeligere for å skille seg ut fra konkurrentene enn Apple-produkter vanligvis gjør. Tross alt, hvis Mac-er bruker alle de samme komponentene som andre bærbare datamaskiner gjør, hva skiller dem fra hverandre? Apple har sin egen programvare i MacOS, ja, men fra et maskinvareperspektiv er det begrensninger.

Det var der T2-brikken kom inn. Fra Touch Bar på MacBook Pro til forbedrede webkameraer og høyttalere på den nyeste iMac, har T2-brikken vært magien bak Mac-en i årevis. Det var Apple Silicon før Apple Silicon eksisterte - og det kan bare gi oss en forhåndsvisning av fremtiden til Mac.
Den ydmyke begynnelsen av Apple Silicon

Mindre enn et og et halvt år siden Intel hadde sin første offentlige nedsmelting etter å ha funnet de svært omtalte sikkerhetsmanglerne Meltdown og Spectre, har forskere oppdaget en ny sikkerhetssårbarhet kalt Microarchitectural Data Sampling (MDS) - som gjør datamaskiner som dateres tilbake til 2008 sårbare for avlytting angrep.

Heldigvis lærte Intel sin lekse fra den første Meltdown-oppdagelsen, og den finner seg bedre forberedt til å ta opp den nylig publiserte sikkerhetsfeil som, hvis den ikke er oppdatering, kan gjøre datamaskiner – alt fra bærbare datamaskiner til skybaserte servere – utsatt for avlytting av en angriper.
Tilbake fra graven
En serie oppdateringer ble nylig distribuert for å løse den nylig avdekkede sikkerhetsfeilen. Enten du bruker en Windows-PC eller Mac, bør du holde deg oppdatert med sikkerhetsoppdateringene dine for å redusere risikoen for angrep. Bedriftskunder som driver infrastrukturen sin fra skyen, bør sjekke med tjenesteleverandørene sine for å sikre at de siste tilgjengelige sikkerhetsoppdateringene blir tatt i bruk så snart som mulig.