Browsing Posts in Sicurezza

Reading Time: 2 minutesSolo qualche mese, Rubrik aveva annunciato il lancio ufficiale di Polaris, una piattaforma SaaS pensata per il Data Management e le applicazioni relative. Su questa piattaforma sono state realizzate diverse soluzioni e applicazioni ed ora è stata annuncitata la disponibilità di Radar, la più recente applicazione di data management basata sulla piattaforma SaaS Polaris che sfrutta il machine learning per analizzare i comportamenti pericolosi, accelerando il modo in cui le imprese mitigano gli incidenti lato sicurezza dei dati. In caso di un attacco, come ad esempio un ransomware, le aziende possono minimizzare le interruzioni di […]

Reading Time: 2 minutesOra che il problema di Meltdown and Spectre è stato quasi del tutto sistemato, compare una nuova criticità su molti processori Intel. Quattro ricercatori di altrettante università, la College of William and Mary, la Carnegie Mellon University, la UC Riverside e la Binghamton University, hanno individuato una nuova possibile falla dei processori, chiamata BranchScope. Come per le vulnerabilità precedenti rientra nella categoria “speculative execution” e la feature di “branch prediction” (Branch prediction units) dei moderni processori, un sistema predittivo per anticipare le possibile operazioni da effettuare al fine di risponderne più velocemente.

Reading Time: 2 minutesVMware has acquired the technology and team of E8 Security. With this acquisition, VMware is further reinforcing its commitment to deliver the industry’s first intelligence-driven digital workspace to empower the employee experience and drive predictive security. Adding E8 Security’s capabilities to VMware’s digital workspace platform, VMware Workspace ONE, will enable customers to get a single platform approach that simplifies management and security by correlating data to accurately detect and respond to advanced threats using analytics.

Reading Time: 2 minutesNow that Meltdown and Spectre vulnerabilities are almost fixed, there is a new critical vulnerabilities, this time specific only for several AMD CPU. There are 13 critical security vulnerabilities and manufacturer backdoors discovered throughout AMD Ryzen & EPYC product lines. Yes, also the lates AMD CPU models! Like with Meltdown and Spectre, there is a dedicated web site (amdflaws.com) that provide more detail about them.

Reading Time: 3 minutesVMware la rilasciato (ancora il 15 febbraio) una nuova versione della vCSA version: vCenter Server 6.5 U1f, che porta il build number a 7801515. In questa nuova versione della vCSA viene aggiornato il Photon contro due delle vulnerabilità relative alle problematiche Meltdown e Spectre. La nuova patch vCenter Server 6.5 U1f risolve le problematiche bounds-check bypass(Spectre-1, CVE-2017-5753) e rogue data cache load (Meltdown, CVE-2017-5754). Per la vulnerabilità branch target injection (Spectre-2, CVE-2017-5715) non c’è invece ancora nessuna patch. VMware ha aggiornato il documento VMSA-2018-0007, ma non ancora il VMSA-2018-0004.2 che riporta come ultima versione del vCenter il 6.5 is still 6.5U1e!

Reading Time: 2 minutesWe are still far from a solution for the Meltdown and Spectre, considering the delay of the microcode releases and the complexity of the possible Spectre fixes… And now, some security researchers from NVIDIA and Princeton have discovered new variants of the Meltdown and Spectre flaws that may be more difficult to be fixed (but also to be exploited) than the originals.

Reading Time: 6 minutesThe mitigations for Meltdown and Spectre issues have involved a combination of different type of fixes: some software based, such as Microsoft and Linux versions of the “kernel page table isolation” protection, but also fome hardware based, like the Intel’s microcode updates (part that is still missing in most cases). Both type of patches can cause performance overheads and have some kind of impact on your environment. But how can you estimate it (before apply the patches) and how can you measure it (when the patches have been applied)?

© 2025-2011 vInfrastructure Blog | Disclaimer & Copyright