Adobe lança correção para duas vulnerabilidades do Shockwave Player

Os problemas de segurança continuam surgindo no Windows. No mais recente, um hacker descobriu que simplesmente usando um mouse Razer, alguém mal intencionado que já possui acesso físico total ao seu PC pode executar suas próprias cargas e até abusar e inserir o comando do PowerShell terminal.

Um pouco como o problema contínuo de vulnerabilidade do PrintNightmare de injeção de drivers ruins via Point and Print, essa nova falha tem que lidar com a maneira como o software de jogos da Razer funciona. Depois que um mouse Razer é conectado a um PC, o Windows Update baixa e executa um “instalador Razer” como um processo do sistema. Este instalador permite que hackers abram uma versão elevada do Windows Explorer para escolher onde instalar drivers, e eles podem simplesmente abrir o PowerShell pressionando os botões Shift e clique com o botão direito no teclado. Você pode ver isso em ação abaixo.

A era Intel dos computadores Mac está chegando ao fim e por boas razões. Nos últimos cinco anos, os MacBooks e iMacs tiveram mais dificuldade em se destacar da concorrência do que os produtos da Apple normalmente. Afinal, se os Macs usam todos os mesmos componentes que outros laptops, o que os diferencia? A Apple tem seu próprio software no MacOS, sim, mas do ponto de vista do hardware, existem limitações.

Foi aí que o chip T2 entrou em ação. Desde a Touch Bar do MacBook Pro até webcams e alto-falantes aprimorados no iMac mais recente, o chip T2 tem sido a mágica por trás do Mac há anos. Era o Apple Silicon antes da existência do Apple Silicon – e pode nos dar uma prévia do futuro do Mac.
O começo humilde do Apple Silicon

Menos de um ano e meio desde que a Intel teve seu primeiro colapso público depois de descobrir as altamente divulgadas falhas de segurança Meltdown e Spectre, os pesquisadores descobriu uma nova vulnerabilidade de segurança chamada Microarchitectural Data Sampling (MDS) – que deixa computadores datados de 2008 vulneráveis ​​a espionagem ataques.

Felizmente, a Intel aprendeu a lição com a primeira descoberta do Meltdown e encontra-se mais bem preparada para enfrentar o problema publicado recentemente. falha de segurança que, se não corrigida, pode deixar computadores – desde laptops até servidores baseados em nuvem – expostos à escuta por um atacante.
De volta do túmulo
Uma série de atualizações foi implantada recentemente para solucionar a falha de segurança recém-descoberta. Esteja você em um PC com Windows ou Mac, você deve manter-se atualizado com seus patches de segurança para reduzir o risco de ataque. Os clientes empresariais que operam a sua infraestrutura a partir da nuvem devem consultar os seus fornecedores de serviços para garantir que os patches de segurança mais recentes disponíveis serão aplicados o mais rapidamente possível.