Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Hi-tech
  1. ANSA.it
  2. Tecnologia
  3. Hi-tech
  4. Meltdown e Spectre, cosa sono e come difendersi

Meltdown e Spectre, cosa sono e come difendersi

Esperti, eseguire 'patch' sicurezza e mantenere aggiornato antivirus

ROMA - Si chiamano Meltdown e Spectre, nomi che rievocano i romanzi sulla guerra fredda, le vulnerabilità che stanno scuotendo l'industria informatica e gli utenti. Le falle interessano quasi tutti i dispositivi costruiti negli ultimi 20 anni - pc, smartphone, tablet, console per giocare, auto, cloud, smart tv - poiché hanno nel loro cuore i microchip prodotti da Intel, Arm e Amd, cioè le aziende produttrici nella bufera. Per proteggersi, gli esperti consigliano di eseguire gli aggiornamenti di sicurezza che tutti i big dell'hitech stanno rilasciando in queste ore, da Apple a Microsoft, da Google a Linux, per proteggere i loro dispositivi e programmi.

In particolare Meltdown interessa solo i processori Intel, Spectre, che ha due varianti, coinvolge sia Intel sia Arm e Amd. Entrambi sfruttano tecniche di ottimizzazione originariamente pensate per aumentarne le performance dei dispositivi (in gergo "esecuzione speculativa").

"Per sfruttare queste vulnerabilità, l'hacker deve essere già entrato nel sistema dell'utente", spiega Luca Sambucci, della società di sicurezza Eset. Non va dimenticato, infatti, che le falle sono state scoperte da gruppi di ricercatori indipendenti un anno fa, ma la notizia doveva essere resa pubblica solo il 9 gennaio, insieme agli aggiornamenti di sicurezza delle aziende.  A scoprire le vulnerabilità un team di Google e ricercatori ddl Politecnico di Graz e gli atenei della Pennsylvania e del Maryland.

"E' essenziale - prosegue Sambucci - mantenere una solida protezione antivirus e applicare le 'patch' di sicurezza del sistema operativo. Queste recenti vulnerabilità sono un'ulteriore conferma di come la sicurezza digitale dipenda da una lunga serie di fattori, che coinvolgono non solo il corretto uso del software e un'adeguata formazione degli utenti, come spesso si sente ripetere, ma anche la robustezza dell'hardware".

RIPRODUZIONE RISERVATA © Copyright ANSA

Video ANSA



Modifica consenso Cookie