Einstellungen für die Zustimmung anpassen

Wir verwenden Cookies, damit Sie effizient navigieren und bestimmte Funktionen ausführen können. Detaillierte Informationen zu allen Cookies finden Sie unten unter jeder Einwilligungskategorie.

Die als „notwendig" kategorisierten Cookies werden in Ihrem Browser gespeichert, da sie für die Aktivierung der grundlegenden Funktionalitäten der Website unerlässlich sind.... 

Immer aktiv

Notwendige Cookies sind für die Grundfunktionen der Website von entscheidender Bedeutung. Ohne sie kann die Website nicht in der vorgesehenen Weise funktionieren.Diese Cookies speichern keine personenbezogenen Daten.

Keine Cookies zum Anzeigen.

Funktionale Cookies unterstützen bei der Ausführung bestimmter Funktionen, z. B. beim Teilen des Inhalts der Website auf Social Media-Plattformen, beim Sammeln von Feedbacks und anderen Funktionen von Drittanbietern.

Keine Cookies zum Anzeigen.

Analyse-Cookies werden verwendet um zu verstehen, wie Besucher mit der Website interagieren. Diese Cookies dienen zu Aussagen über die Anzahl der Besucher, Absprungrate, Herkunft der Besucher usw.

Keine Cookies zum Anzeigen.

Leistungs-Cookies werden verwendet, um die wichtigsten Leistungsindizes der Website zu verstehen und zu analysieren. Dies trägt dazu bei, den Besuchern ein besseres Nutzererlebnis zu bieten.

Keine Cookies zum Anzeigen.

Werbe-Cookies werden verwendet, um Besuchern auf der Grundlage der von ihnen zuvor besuchten Seiten maßgeschneiderte Werbung zu liefern und die Wirksamkeit von Werbekampagne nzu analysieren.

Keine Cookies zum Anzeigen.

Dark Mode Light Mode

Neue Sicherheitslücke bei Intel

geralt (CC0), Pixabay

In Prozessoren von Intel sind weitere Sicherheitslücken entdeckt worden, über die Angreifer Daten wie Passwörter auslesen können. Es gehe um eine ähnliche Schwachstelle in der Chiparchitektur wie bei den vor gut zwei Jahren bekanntgewordenen Angriffsszenarien „Spectre“ und „Meltdown“, sagte IT-Forscher Bogdan Botezatu von der Sicherheitsoftwarefirma Bitdefender der dpa.

Aber die Maßnahmen gegen „Spectre“ und „Meltdown“ seien bei der neuen Sicherheitslücke wirkungslos. Intel sei bereits im April vergangenen Jahres auf eine Schwachstelle in den speziellen Sicherheitselementen der Prozessoren für besonders wertvolle Daten hingewiesen worden, berichteten unterdessen Forscher der KU Löwen.

Man habe ein ungewöhnlich langes Stillschweigen vereinbart, damit der Chipkonzern Gegenmaßnahmen ergreifen konnte. Endanwender seien auf der sicheren Seite, wenn ihre Prozessoren mit den empfohlenen Software-Updates liefen, betonten sie. Allerdings sei die Software für die Sicherheitselemente dadurch zum Teil deutlich langsamer geworden.

Kommentar hinzufügen Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Previous Post

Arno Lampmann, EXW Global und die Focus-Auszeichnung

Next Post

Zahl der Spitzensteuersatz-Zahler in Berlin nimmt zu