Tobias och Kristoffer snackar Spectre och Meltdown - säkerhetsattacker som utnyttjar brister i nästan alla moderna processorer - med Olle Segerdal från Säkerhetssnack och Peter Magnusson från Säkerhetspodcasten. Vad bygger attackerna på, hur hittades de, varför hittades de just nu, vad ska man vara mest rädd för eller göra själv, och mycket mer.

Ett stort tack till Cloudnet som sponsrar vår VPS!

Har du kommentarer, frågor eller tips? Vi är @kodsnack, @tobiashieta, @iskrig, @itssotoday och @bjoreman på Twitter, har en sida på Facebook och epostas på [email protected] om du vill skriva längre. Vi läser allt som skickas.

Gillar du Kodsnack får du hemskt gärna recensera oss i iTunes!

Länkar Meltdown och Spectre Olle Segerdal F-secure Säkerhetssnack Peter Magnusson Säkerhetspodcasten Assured Artikeln i the Register Googles säkerhetsforskningsgrupp Forskningsgruppen i Graz som också hittade problemen Anders Fogh - Twitter och bloggpost om Spectre och Meltdown Spekulativ exekvering MIPS-arkitektur Anders Foghs bloggpost från slutet av juli Windows 95 Windows NT 4 Page-tabellen PCID - process-context identifier Sidokanaler Out-of-order-exekvering V8 - Googles Javascriptmotor Titlar Blandad säkerhetsrådgivning Det kom som en läcka Skicka in våra processorer och få nya Gamla göttiga grejer Kod som egentligen är omöjlig att exekvera Skillnaden mellan Windows 95 och Windows NT 4 Där Meltdown går sönder Ta en branch helt åt helvete Utnyttja processorn när den är i ett sårbart tillstånd Tiden har hunnit ikapp tekniken Slav i din zombiearmé Någonting som hade med James Bond att göra

Twitter Mentions