Intel ha annunciato a maggio un problema di microarchitettura del campionamento dei dati (MDS) che gli aggressori potevano sfruttare per estrarre informazioni dai suoi processori nonostante le loro garanzie integrate.
Oggi ha rivelato che l’ MDS era un problema ancora più grande di quanto molte persone abbiano realizzato annunciando una nuova vulnerabilità di TSX Asynchronous Abort (TAA). Intel ha anche rivelato un nuovo erratum JCC (Jump Conditional Code) oggi e ha rilasciato una patch che ha un impatto sulle prestazioni (che tratteremo più avanti).
Solo i ricercatori che hanno scoperto entrambi i difetti di sicurezza hanno affermato che non c’è nulla di nuovo nel TAA: hanno rilevato la vulnerabilità a Intel più di un anno fa.
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!