Az Intel biztonsági fejlesztése megváltoztatja a kártékony szoftverek játékszabályait

Justin Rattner a Computerworld-nek adott keddi nyilatkozatában megemlítette, hogy az Intel olyan biztonsági technológián dolgozik, mely képes lesz megállítani a zero-day támadásokat.

Rattner úgy gondolja, hogy számos áttörő ötletük van a malware-ekkel folytatott játékszabályok módosításával kapcsolatban. Egy kvantum ugrásnak lehetünk tanúi a jövő eszközeinek képességeiben függetlenül attól, hogy PC-kről, telefonokról, tabletekről vagy okostelevíziókról lenne szó.

Megjegyzete továbbá, hogy a technológia a későbbiekben már nem lesz szignatúra alapú. A szignatúra alapú kártékony szoftverek észlelése a káros kód egy ismert mintájának keresésén, valamint illeszkedésén alapszik. Így a probléma abból adódik zero-day , esetleg teljesen új malware támadás esetén, hogy nem áll rendelkezésre a szignatúra, ami alapján a védekezés történik.

http://www.computerworld.com/s/article/9206366/Intel_developing_security_game_changer_


Legfrissebb sérülékenységek
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
CVE-2026-20700 – Apple Multiple Buffer Overflow sebezhetőség
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
CVE-2026-21519 – Microsoft Windows Type Confusion sérülékenység
CVE-2026-21533 – Microsoft Windows Improper Privilege Management sérülékenység
CVE-2026-21510 – Microsoft Windows Shell Protection Mechanism Failure sérülékenység
CVE-2026-21525 – Microsoft Windows NULL Pointer Dereference sérülékenység
CVE-2026-21513 – Microsoft MSHTML Framework Protection Mechanism Failure sérülékenység
Tovább a sérülékenységekhez »