hier wird Ihnen geholfen
SSL GESICHERT
Spectre-Angriff

Forscher greifen die Spectre-Lücken über das Netzwerk an. Bei Tests funktioniert der NetSpectre-Angriff auch zwischen zwei virtuellen Maschinen in Googles Cloud. Aufgrund der Komplexität des Verfahrens sehen die Forscher nur ein geringes Risiko für gewöhnliche Nutzer.

Forscher habe eine neue Variante der als Spectre bezeichneten Angriffe entdeckt, die die Anfang des Jahres bekannt gewordenen Sicherheitslücken in Prozessoren von Intel, AMD und anderen Herstellern ausnutzen. Beschrieben wird der als NetSpectre benannte Angriff in einem Whitepaper, das ZDNet.com vorliegt. Er erlaubt es, Daten aus der Ferne von einem anfälligen System zu stehlen.

Viele CPU sind anfällig gegenüber Spectre und Meltdown (Bild: Google)Bisher ließen sich die Lücken nur mithilfe von im Browser ausgeführten JavaScript aus der Ferne ansprechen. Jetzt sind Hacker offenbar in der Lage, ein Opfer auch mit speziell gestaltetem Netzwerkverkehr ins Visier zu nehmen – ohne Schadcode auf dem System auszuführen.

Änderungshistorie mitschreiben: Tipp 001

Wechsel zum nächsten Datensatz verhindern: Tipp 002

Versteckte Elemente anzeigen: Tipp 003

Verringerung der Speicherkapazität einer Datenbank:Tipp 004

Übersichtliches Menüband: Tipp 005

Tastenkombinationen zum Bearbeiten in Access: Tipp 006

Tabellen ohne zusätzliche Abfragen auswerten: Tipp 007

Standardwerte für Felder vorgeben: Tipp 008

Speicherplatz sparen und die Datenbank stabilisieren: Tipp 009

Seitensumme bilden: Tipp 010

Schützen einer Datenbank per Datenbank-Kennwort: Tipp 011

Rechnen direkt in der Tabelle: Tipp 012

Platz auf der Oberfläche schaffen: Tipp 013

Offene Tabellen als Registerkarten: Tipp 014

Objekte verstecken: Tipp 015

Navigation mithilfe von Zugriffstasteninfos: Tipp 016

Mit Anlagen arbeiten: Tipp 017

Mehrere Werte im selben Feld speichern: Tipp 018

Löschen von Datensätzen in Access protokollierent: Tipp 019

Importe können in der neuen Access Version gespeichert und verwaltet werden: Tipp 020

Pages: 1 2