maio 242018
 

“(…) O Project Zero do Google e a Microsoft anunciaram a existência de outra vulnerabilidade grave presente em processadores: chamada Speculative Store Bypass (variant 4), ela é similar à Spectre e as correções propostas poderão mais uma vez afetar a performance dos PCs que fazem uso dos chips afetados. (…)”

Leia a matéria.

abr 062018
 

(…) As falhas críticas de segurança Meltdown e Spectre vêm tirando o sono de muita gente, desde os usuários aos fabricantes de processadores e empresas de software. A Intel é uma das que mais se complicou, desde que recebeu uma série de processinhos nas ideias. Anteriormente a companhia se comprometeu a dar suporte e oferecer correções do Spectre mesmo a processadores mais antigos, mas agora ela mudou de ideia. (…)

Leia a matéria.

mar 082018
 

“(…) Um recurso aparentemente inócuo, porém útil da Cortana, a assistente virtual da Microsoft se revelou uma tremenda falha de segurança: dois pesquisadores israelenses descobriram que a funcionalidade que permite realizar pesquisas com a tela bloqueada pode permitir o acesso indevido a computadores rodando o Windows 10, com hackers assumindo o controle de tais PCs. (…)”

Leia a matéria.

fev 142018
 

“(…) Outro dia, outra vulnerabilidade descoberta em um software que todo mundo usa. O alvo da semana é o Skype, ao ser revelada uma falha de segurança que embora não seja tão simples de ser explorada, é bastante grave e pode fornecer o acesso irrestrito de um PC Windows, Mac ou Linux a um hacker. (…)”

Leia a matéria.

jan 042018
 

“(…) O ano de 2018 definitivamente começou a todo vapor: profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. Virtualmente quase todo desktop, laptop, smartphone, servidor ou dispositivo minimamente potente é afetado e as soluções apresentadas não são nada simples, quando possíveis de serem implementadas. (…)”

Leia a matéria.

Outra matéria aqui.