ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

In-Specter-Meltdown - Ferramenta para identificar Vulnerabilidades Meltdown & Specter em processadores


Esta ferramenta permite verificar ataques de canal lateral de execução especulativa que afetam muitos processadores modernos e projetos de sistemas operacionais. CVE-2017-5754 (Meltdown) e CVE-2017-5715 (Specter) permitem que processos não privilegiados roubem segredos de processos privilegiados. Esses ataques apresentam 3 maneiras diferentes de atacar medidas de proteção de dados em CPUs, permitindo que os atacantes leiam dados que não deveriam ser capazes.



Observe:
Esta solução foi testada com sucesso usando o Python 3.6.3 & PowerShell versão 5.1.

Como faço para usar isso?

  • Execute o código Python ou baixe o executável da seção de versões e execute-o como um usuário administrador.
  • Pressione Número 1, 2, 3 e 4 em sequência para ver os resultados.
  • Pressione 1: define a política de execução como sem restrições.
  • Pressione 2: Importa os módulos necessários do PowerShell
  • Pressione 3: instala módulos relacionados com Specter no PowerShell
  • Pressione 4: Inspeciona as configurações de controle para Specter & Meltdown e exibe o resultado
  • Pressione 5: Sair do programa

Preciso executar o executável como administrador?

  • Sim, clique com o botão direito do mouse no "In-Spectre_meltdown.exe" e execute como administrador para obter os resultados.
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :