Архив

AMD и Intel готовят свой ответ хакерам и вирусописателям

Компании Advanced Micro Devices и Intel в ближайшее время планируют реализовать технологии, которые позволят процессорам предотвращать хакерские атаки, сообщает CNET News.com.

Разработка AMD носит название Execution Protection и уже внедрена в процессоры серии Athlon 64. Суть технологии сводится к предотвращению переполнения программного буфера, которое часто используется для кибератак. В результате переполнения буфера системы защиты компьютера становятся значительно уязвимее.

Execution Protection позволяет лишь читать данные буфера и, таким образом, лишает злоумышленников возможности запускать на выполнение вредоносные программы. «При существующих сейчас процессорах могут выполняться любые программы, попадающие в память в результате переполнения буфера. С новой технологией это перестанет быть возможным», — сообщил директор компании AMD по маркетингу Джон Моррис. По его словам, после выключения компьютера вредоносные программы безо всякого ущерба будут нейтрализованы.

Несмотря на то, что Execution Protection уже внедрена в процессоры AMD, использовать ее можно будет лишь в начале второго квартала этого года, когда Microsoft выпустит Service Pack 2 для Windows XP.

Технологию, схожую с Execution Protection, намереваются внедрить и в компании Intel. Она будет использоваться в процессорах с кодовым названием «Prescott», представляющих собой обновленную версию Pentium 4. Справедливости ради следует отметить, что подобная технология уже несколько лет используется в производимых Intel 64-битных серверных процессорах Itanium.

Игорь Громов

AMD и Intel готовят свой ответ хакерам и вирусописателям

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.