Sicherheit

Intel® Memory Protection Extensions (Intel® MPX) Design Considerations

My very first exposure to buffer overflow was with Morris worm in 80’s and since then, we collectively have tried to get a good handle on buffer overflow as it impacts both security and robustness of C/C++ software. Needless to say, we have made significant progress with addressing buffer overflow via execute disable bit, Canary on stack etc. through which we are able to prevent a class of exploits after the buffer overflow has taken place.

Meshcentral.com - News update

Hi everyone. First, for people in the US, happy long weekend! I just wanted to give an update on what is going on with Meshcentral.com. Here is a lot of interest in the technology and so, I have been busy fixing and improving all sorts of things, most of the focus is on the server side and underlying peer-to-peer routing. But I got two fun things to report:

O futuro da autenticação e das transações financeiras na Web (Part 2)

No último post, expliquei os fundamentos da tecnologia IPT (Identity Protection Technology), presente a partir da segunda geração (Sandy Bridge) dos processadores da família Core. Hoje, quero detalhar os conceitos de como aplicações web podem fazer uso do recurso de geração de OTPs (One time passwords) disponível no IPT.

Como recentes falhas de segurança em sites de redes sociais poderiam ser evitadas com o Intel IPT?

Recentemente, uma falha de segurança em uma grande rede social na web expôs dados sigilosos de milhões de usuários. Este fato levantou mais preocupação sobre como os dados do usuário estão seguros dentro da nuvem. Dia após dia, somos convidados a participar de serviços úteis disponíveis através da internet, serviços que tornam a nossa vida mais eficiente, interligada e próxima de nossos interesses. Mas a que custo? A maioria destes serviços são gratuitos.

How Intel IPT can minimize security flaws found in social network sites.

Recently, a security flaw in an important social network site exposed sensitive data belonging to millions of users. This fact raised more concern about how safe is user data  inside the cloud. Day after day we are invited to join useful services available over the internet:  services that make our lives more efficient, inter-connected, and close to our interests. But at what cost? Many of these services are free so it seems that there is no money flowing from our pockets.

O futuro da autenticação e das transações financeiras na Web (Part 1)

Já está claro para mercado financeiro formado por bancos e meios de pagamento, que apenas ter conhecimento e fazer averiguação dos dados de compra enviados pelos usuários não é suficiente para a confirmação de transações monetárias. Mesmo com técnicas fortes como o uso de tokens e smartcards essas instituições continuam a ser desafiadas a vencer os cyber-ataques baseados em malware e cavalos de tróia. Assim, para evitar a assinatura cega, a busca de novos dispositivos externos aos computadores, tem sido até agora a única opção.

O futuro da autenticação e das transações financeiras na Web (Part 1)

Já está claro para mercado financeiro formado por bancos e meios de pagamento, que apenas ter conhecimento e fazer averiguação dos dados de compra enviados pelos usuários não é suficiente para a confirmação de transações monetárias. Mesmo com técnicas fortes como o uso de tokens e smartcards essas instituições continuam a ser desafiadas a vencer os cyber-ataques baseados em malware e cavalos de tróia. Assim, para evitar a assinatura cega, a busca de novos dispositivos externos aos computadores, tem sido até agora a única opção.

  • Entwickler
  • Partner
  • Professoren
  • Studenten
  • Microsoft Windows* (XP, Vista, 7)
  • Microsoft Windows* 8.x
  • Business Client
  • Cloud-Dienste
  • Windows*
  • Anfänger
  • Intel® AMT Software Development Kit
  • IPT
  • cyber security
  • OTP
  • two-factor authentication
  • Cloud-Computing
  • Finanzdienstleistungsbranche
  • Intel® Core™ Prozessoren
  • Sicherheit
  • The future of authentication and transactions over the web (Part 1)

    Banks and the payment industry have realized long ago that knowledge is not enough to confirm money transactions through the web. Even apparently strong techniques such as tokens and smartcards have been facing the challenge to deal with Malware and Hacker attacks. Then, to avoid blind signing, institutions have been appealing to external devices, which are likely to fail due to network flaws or challenging user experience.

  • Entwickler
  • Partner
  • Professoren
  • Studenten
  • Microsoft Windows* (XP, Vista, 7)
  • Microsoft Windows* 8.x
  • Business Client
  • Cloud-Dienste
  • Windows*
  • Anfänger
  • token
  • OTP
  • two-factor authentication
  • IPT
  • transaction
  • Authentication
  • Intel® Active-Management-Technologie
  • Sicherheit
  • Sicherheit abonnieren