Az Intel biztonsági fejlesztése megváltoztatja a kártékony szoftverek játékszabályait

Justin Rattner a Computerworld-nek adott keddi nyilatkozatában megemlítette, hogy az Intel olyan biztonsági technológián dolgozik, mely képes lesz megállítani a zero-day támadásokat.

Rattner úgy gondolja, hogy számos áttörő ötletük van a malware-ekkel folytatott játékszabályok módosításával kapcsolatban. Egy kvantum ugrásnak lehetünk tanúi a jövő eszközeinek képességeiben függetlenül attól, hogy PC-kről, telefonokról, tabletekről vagy okostelevíziókról lenne szó.

Megjegyzete továbbá, hogy a technológia a későbbiekben már nem lesz szignatúra alapú. A szignatúra alapú kártékony szoftverek észlelése a káros kód egy ismert mintájának keresésén, valamint illeszkedésén alapszik. Így a probléma abból adódik zero-day , esetleg teljesen új malware támadás esetén, hogy nem áll rendelkezésre a szignatúra, ami alapján a védekezés történik.

http://www.computerworld.com/s/article/9206366/Intel_developing_security_game_changer_


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »