Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

PACMAN oszukał procesor Apple'a

Apple mac securityZespół naukowców z Massachusetts Institute of Technology (MIT) wykrył lukę bezpieczeństwa w procesorze Apple M1. Podatność umożliwia hakerom z fizycznym dostępem do komputera Mac dostęp do bazowego systemu plików.

Procesor Apple M1 posiada kilka warstw bezpieczeństwa. Każda z nich chroni komputer przed hakerem, któremu udało się spenetrować poprzednie. Ostatnią warstwę tworzy funkcja zabezpieczeń dodająca podpis kryptograficzny, znany jako PAC, do wskaźników umożliwiających systemowi operacyjnemu wykrywanie i blokowanie nieoczekiwanych zmian. W przeciwnym razie mogłoby dojść do wycieku danych lub naruszenie bezpieczeństwa systemu.

Naukowcy z MTI stworzyli program, który znajduje odpowiednią wartość pozwalającą przejść przez proces uwierzytelnienia, nadali mu nazwę PACMAN. To oznacza, że potencjalny napastnik może uzyskuje dostęp do bazowego systemu plików. Na szczęście ryzyko wykorzystana błędu przez osoby niepowołane jest bardzo niewielkie. PACMAN wymaga fizycznego dostępu do komputera, a więc atak nie może być przeprowadzony zdalnie.

"Bardzo często spotykamy się z opiniami, że komputery Mac są odporne na ataki i nie wymagają stosowania specjalnych zabezpieczeń. Wprawdzie wykorzystanie podatności ujawnionej przez naukowców MIT w świecie rzeczywistym jest mało realne, ale to już trzecia luka bezpieczeństwa znaleziona w Apple M1. W maju ubiegłego roku odkryto M1RACLES, a miesiąc temu błąd Augury. Oczywiście nie ma powodów do paniki, aczkolwiek warto stosować wobec każdego producenta zasadę ograniczonego zaufania. Nawet, jeśli jest nim Apple" - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.

Badacze z MIT poinformowali o swoich odkryciach i udostępnili Apple’owi kody. Producent zapewnia, iż wykryta przez naukowców luka nie stanowi bezpośredniego zagrożenia dla użytkowników i jest niewystarczająca, żeby ominąć zabezpieczenia urządzenia. Eksperci MIT nie zanegowali oświadczenia wydanego przez Apple.

Źródło: Bitdefender

Logowanie i rejestracja