banner1 banner2
banner3
Google
Suche WWW Suche jasik.de

 

 

 

 

 

 

Meltdown und Spectre:
Gravierende Sicherheitslücke in der Hardware-Architektur von Prozessoren

 

Ein Team von Forschern hat Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt.
Angreifer können durch das geschickte Ausnutzen dieser Sicherheitslücken mit Schadcode alle Daten
auslesen, die der jeweilige Computer im Speicher verarbeitet – also auch Passwörter und geheime
Zugangscodes.

Weitere Infos: heise online

#heiseshow: Meltdown und Spectre – Was steckt dahinter und wie schlimm ist es?

 

Weitere Links:

SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher (05.12.18)

Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken (14.11.18)

Spectre: Update-Tool patcht ältere (Windows-) Rechner (13.11.18)

CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore (14.06.18)

CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links (22.05.18)

CPU-Sicherheitslücken Spectre-NG: Updates rollen an (22.05.18)

Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben (10.05.18)

Spectre-Lücke: Intels Microcode-Updates für Linux und Windows (15.03.18)

Spectre-Lücke: Updates für aktuelle Intel-Prozessoren auf dem Weg (21.02.18)

Meltdown und Spectre: Flut an Sammelklagen gegen Intel (17.02.18)

Kommentar zu Spectre und Meltdown: Zeigen wir Monopolisten den Mittelfinger (16.02.18)

Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos (15.02.18.)

MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe (15.02.18)

Diverse NAS-Geräte von Qnap und Synology anfällig für Meltdown & Spectre (31.01.18)

Meltdown & Spectre verstehen: Was Unternehmen jetzt wissen müssen (30.01.18)

Meltdown & Spectre: Windows-Update deaktiviert Schutz gegen Spectre V2 (29.01.18)

Spectre-Lücke: AMD-Prozessoren unter Windows bislang ungeschützt (26.01.18)

Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück (22.01.18)

c't uplink 20.6: Meltdown und Spectre (20.01.18)

Meltdown und Spectre im Überblick: Grundlagen, Auswirkungen und Praxistipps (19.01.18)

Windows/Meltdown: Patch für 32 Bit, AMD-Problem behoben (19.01.18)

Meltdown & Spectre: Microsofts C/C++-Compiler schützt vor bestimmten Angriffen (18.01.18)

Meltdown & Spectre: Google brüstet sich mit "unbemerkten" Cloud-Patches (16.01.18)

Meltdown und Spectre: Spontane Neustarts nach Updates von Intels Haswell- und
Broadwell-CPUs
(12.01.18)

Meltdown-Patches: 32-Bit-Systeme stehen hinten an (12.01.18)

Vorsicht vor Fake-Mails vom BSI mit angeblichen Meltdown-/Spectre-Patches (12.01.18)

Intel-Benchmarks zu Meltdown/Spectre: Performance sackt um bis zu 10 Prozent ab,
SSD-I/O deutlich mehr
(11.01.18)

Spectre-Lücke: Auch Server mit IBM POWER, Fujitsu SPARC und ARMv8 betroffen (11.01.18)

Meltdown und Spectre: Mitentdecker warnt vor erstem Schadcode (11.01.18)

Microsoft über Meltdown & Spectre: Details zu Patches und Leistungseinbußen (09.01.18)

Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm (07.01.18)

Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren
auf, Nvidia analysiert noch
(05.01.18)

Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau (05.01.18)

Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre (04.01.18)

Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen,
erste Details und Updates
(04.01.18)

Massive Lücke in Intel-CPUs erfordert umfassende Patches (03.01.18)

Meltdown- & Spectre-Updates für alle: Microsoft entfernt Antiviren-Registry-Schlüssel (16.04.18)

 

 

Pfeil zurückBack

 

  Copyright © 2000 - 2024 Peter Jasik. All rights reserved
 

 
Webdesign by Peter Jasik