▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Vulnerabilità chip Intel, i suggerimenti di Kaspersky Lab

Ido Naor, Senior Security Researcher, GReAT di Kaspersky Lab, spiega cosa potrebbe succedere e mette in evidenza alcune accortezze per rendere il PC sicuro.

Mercato
A seguito della scoperta della vulnerabilità dei chip Intel, problema che riguarderebbe i PC commercializzati negli ultimi dieci anni, ecco il commento di Kasperky Lab, nelle parole di Ido Naor, Senior Security Researcher, GReAT di Kaspersky Lab.
“Sono state scoperte due gravi vulnerabilità nei chip Intel, che potrebbero consentire agli aggressori di sottrarre informazioni sensibili dalle app accedendo alla memoria principale. La prima vulnerabilità, Meltdown può efficacemente rimuovere la barriera tra le applicazioni utente e le parti sensibili del sistema operativo. La seconda vulnerabilità, Spectre, che si trova anche nei chip AMD e ARM, può indurre le applicazioni vulnerabili a perdere il contenuto della memoria. Le applicazioni installate su un dispositivo funzionano generalmente in modalità utente, lontano dalle parti più sensibili del sistema operativo. Se un'applicazione ha bisogno di accedere a un'area sensibile, ad esempio il disco, la rete o l'unità di elaborazione sottostante, deve chiedere l'autorizzazione per utilizzare la 'modalità protetta'. Nel caso di Meltdown, un aggressore potrebbe accedere alla modalità protetta e alla memoria principale senza bisogno di autorizzazione, eliminando in modo efficace la barriera e consentendogli di sottrarre potenzialmente i dati dalla memoria delle app in esecuzione, come ad esempio i dati provenienti da gestori di password, browser, e-mail, foto e documenti. Poiché si tratta di bug hardware, trovare la patch è complesso. Per Linux, Windows e OS X sono state emesse patch contro Meltdown e si sta lavorando per rafforzare il software contro lo sfruttamento futuro di Spectre. Google ha pubblicato ulteriori informazioniqui. È fondamentale che gli utenti installino immediatamente le patch disponibili. Ci vorrà del tempo perché gli aggressori capiscano come sfruttare le vulnerabilità - fornendo una piccola ma importante “finestra” di protezione”.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Speciale

Un nuovo cloud, ibrido e territoriale: il canale davanti alla svolta della sovranità del dato

Calendario Tutto

Feb 04
Diventa Partner Elastic: Opportunità e Vantaggi per il tuo Business
Feb 04
OPEN DAY | Dalla tecnologia alla sostenibilità: le soluzioni Epson per il tuo business - Napoli
Feb 04
Più Produttività, meno Task manuali con Atera!
Feb 04
LIVE WEBINAR ADOBE | Acrobat Studio: PDF Spaces e nuove integrazioni per il lavoro creativo quotidiano
Feb 04
Endpoint Management semplificato grazie a Kaseya 365
Feb 04
Soluzioni Cloud Integrate: Parallels RAS e AWS per Workspace Sicuri e Scalabili
Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 05
V-Valley presenta le soluzioni di Load Balancer, NGWAF e la protezione DDoS di A10 Networks

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4