Intel des tages

Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen […] Eine naheliegende Möglichkeit, ret2spec für Angriffe zu nutzen, wären präparierte Webseiten oder E-Mails mit JavaScript- oder WebAssembly-Schadcode

Wer lässt denn javascript in mäjhls zu? Und warum, warum zum henker, warum?!

So langsam sollten auch weniger einsichtige menschen eine ahnung bekommen, warum es eine verdammt dumme idee ist, jeder dahergelaufenen webseit in einem anonymisierenden, technischen medium wie dem web das privileg einzuräumen, programmkohd im webbrauser auszuführen. Ein wirksamer skriptblocker wird immer wichtiger. (Wer keine angst vor einer komplexeren lösung hat, sollte sich unbedingt auch einmal umatrix anschauen.)

Eine Antwort zu “Intel des tages

  1. Gerade umatrix mal probeweise installiert (und noscript und ublock origin deaktiviert, damit die sich nicht ins Gehege kommen). Mhm. Stellenweise nicht selbsterklärend. Aber ein Blick auf die Logger-Seite zeigt einem, was los ist. Beeindruckend. Und ernüchternd. Kann bleiben.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.