Uma falha não corrigível ameaça 5 anos de chips da Intel


À medida que o novo coronavírus continua a se propagar, os golpes de phishing que representam os conselhos do Covid-19 também. A tendência começou há mais de um mês, mas só vai piorar. Siga estas dicas para evitá-las e também continue lavando as mãos.

Em notícias não pandêmicas, os pesquisadores descobriram como clonar as chaves mecânicas de dezenas de milhões de carros da Toyota, Hyundai e Kia, tornando o roubo um assunto muito mais simples. Algumas desinformações russas divulgadas recentemente mostram como os trolls profissionais do Kremlin estão se adaptando às defesas do Facebook. E um projeto de lei muito ruim chamado EARN IT Act representa a ameaça mais séria à forte criptografia de ponta a ponta em anos.

Examinamos como a Coréia do Norte emprega criptomoedas e como elas foram capturadas recentemente. (E sim, eles também perseguem bancos tradicionais). Recomendamos nossas redes privadas virtuais favoritas, com as advertências usuais de que você não deve confiar demais em nenhuma VPN. Embora o novo software VPN de código aberto chamado WireGuard tenha a chance de mudar de idéia.

Além disso, há mais! Todo sábado, reunimos as histórias de segurança e privacidade que não detalhamos ou relatamos em profundidade, mas achamos que você deveria conhecer. Clique nas manchetes para lê-las e fique seguro por aí.

Desde a execução especulativa, os erros de Specter e Meltdown aumentaram a segurança da maioria dos computadores há pouco mais de dois anos, falhas de hardware recém-descobertas parecem atormentar a Intel a cada poucos meses. Desta vez, é uma falha na ROM de máscara do Mecanismo de Segurança e Gerenciamento Convergente da Intel, um ponto particularmente desagradável para um bug, porque não pode ser corrigido com uma atualização de firmware. “Como essa vulnerabilidade permite um comprometimento no nível do hardware, ela destrói a cadeia de confiança da plataforma como um todo”, escreveu a empresa de segurança Positive Technologies em um post de blog anunciando o problema. A Intel argumenta que realizar um ataque exigiria acesso local, equipamentos especializados e um alto nível de habilidade, tornando-o relativamente impraticável no mundo real. Dado o impacto potencial, ainda é uma falha preocupante – que afeta todos os processadores e chipsets da Intel lançados nos últimos cinco anos.

Deixar um banco de dados exposto na internet já é ruim o suficiente. É pior quando esse banco de dados inclui informações de identificação pessoal, como endereços residenciais e e-mails. E pior ainda, quando alguém de fora da empresa encontra e acessa esses detalhes. A Verizon Media verificou todos os três, com um banco de dados de 900.000 clientes vulneráveis. As violações de dados acontecem o tempo todo, mas isso de modo algum as desculpa. Existem algumas etapas que você pode tomar para se proteger quando elas acontecerem, mas o ônus recai sobre as empresas para garantir que elas não ocorram em primeiro lugar.

Olá, olá de novo. Há quase um ano, a J. Crew sofreu o chamado ataque de preenchimento de credenciais que afetou as contas online de menos de 10.000 clientes. No entanto, incluiu algumas informações de pagamento, como o tipo de cartão de crédito ou débito usado e os últimos quatro dígitos dos números dos cartões, além de datas de validade e endereços associados. Não é ideal! Os reguladores podem levantar uma sobrancelha em quanto tempo a J. Crew levou para apresentar essa.

A Visser Precision fornece peças de precisão para as indústrias aeroespacial e automotiva, com rebatedores pesados ​​como Tesla, SpaceX e Lockheed Martin em sua lista de clientes. Ele também foi atingido por um ataque de ransomware que resultou no roubo de pelo menos alguns de seus dados. O ransomware supostamente envolvido, DoppelPaymer, não apenas criptografa arquivos; rouba-os primeiro para que os hackers possam reter uma cópia. Cada vez mais, os ataques de ransomware incluem uma ameaça de vazar essas informações privilegiadas se as empresas não pagarem.



Fonte

Leave a Reply

Your email address will not be published. Required fields are marked *