In-Specter-Meltdown - Ferramenta para identificar Vulnerabilidades Meltdown & Specter em processadores - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

In-Specter-Meltdown - Ferramenta para identificar Vulnerabilidades Meltdown & Specter em processadores


Esta ferramenta permite verificar ataques de canal lateral de execução especulativa que afetam muitos processadores modernos e projetos de sistemas operacionais. CVE-2017-5754 (Meltdown) e CVE-2017-5715 (Specter) permitem que processos não privilegiados roubem segredos de processos privilegiados. Esses ataques apresentam 3 maneiras diferentes de atacar medidas de proteção de dados em CPUs, permitindo que os atacantes leiam dados que não deveriam ser capazes.




Observe:
Esta solução foi testada com sucesso usando o Python 3.6.3 & PowerShell versão 5.1.

Como faço para usar isso?

  • Execute o código Python ou baixe o executável da seção de versões e execute-o como um usuário administrador.
  • Pressione Número 1, 2, 3 e 4 em sequência para ver os resultados.
  • Pressione 1: define a política de execução como sem restrições.
  • Pressione 2: Importa os módulos necessários do PowerShell
  • Pressione 3: instala módulos relacionados com Specter no PowerShell
  • Pressione 4: Inspeciona as configurações de controle para Specter & Meltdown e exibe o resultado
  • Pressione 5: Sair do programa

Preciso executar o executável como administrador?

  • Sim, clique com o botão direito do mouse no "In-Spectre_meltdown.exe" e execute como administrador para obter os resultados.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

FECHAR ADS

Start typing and press Enter to search