{"id":51166,"date":"2018-01-08T16:15:22","date_gmt":"2018-01-08T15:15:22","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=51166"},"modified":"2018-01-08T16:17:21","modified_gmt":"2018-01-08T15:17:21","slug":"meltdown-e-spectre-microsoft-rilascia-aggiornamenti-per-proteggere-surface","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/meltdown-e-spectre-microsoft-rilascia-aggiornamenti-per-proteggere-surface\/51166\/","title":{"rendered":"Meltdown e Spectre. Microsoft rilascia aggiornamenti per proteggere Surface"},"content":{"rendered":"<p id=\"CumxpK\">I due bug,\u00a0<a href=\"https:\/\/www.alground.com\/origin\/falla-processori-intel-patch\/51146\/\">soprannominati Meltdown e Spectre<\/a>\u00a0, influenzano quasi tutti i dispositivi realizzati negli ultimi 20 anni, inclusi i processori e processori AMD, ARM e Intel.<\/p>\n<p id=\"u9qJ4t\">L&#8217;installazione della patch pi\u00f9 recente \u00e8 uno dei principali modi in cui gli utenti possono proteggersi da Meltdown e Spectre.\u00a0L&#8217;\u00a0articolo di supporto\u00a0sui nuovi aggiornamenti di Microsoft spiega che la societ\u00e0 \u00e8 anche a conoscenza di come le\u00a0vulnerabilit\u00e0 potrebbero influire sui suoi servizi cloud\u00a0e ha iniziato a proteggerli.<\/p>\n<p id=\"yYjRuS\">Per ora, non ci sono attacchi confermati sui clienti Microsoft che sfruttano le vulnerabilit\u00e0.\u00a0&#8220;Microsoft non ha ricevuto alcuna informazione per indicare che queste vulnerabilit\u00e0 sono state utilizzate per attaccare i clienti in questo momento&#8221;, afferma l&#8217;articolo.<\/p>\n<p id=\"KbovcU\">I seguenti dispositivi Surface che utilizzano Windows 10 possono essere aggiornati con la nuova patch:<\/p>\n<ul>\n<li id=\"zFU7br\">Surface Pro 3<\/li>\n<li id=\"BaIPu5\">Surface Pro 4<\/li>\n<li id=\"BdU13k\">Libro di superficie<\/li>\n<li id=\"MtfIzG\">Surface Studio<\/li>\n<li id=\"y0iBah\">Surface Pro Model 1796<\/li>\n<li id=\"9yoSWF\">Laptop di superficie<\/li>\n<li id=\"5V1YYv\">Surface Pro con LTE Advanced<\/li>\n<li id=\"F5ied0\">Surface Book 2<\/li>\n<\/ul>\n<p id=\"xjdAmm\">Un portavoce di Microsoft ha confermato\u00a0che gli aggiornamenti sono attualmente in corso di distribuzione e possono essere scaricati controllando il sistema di aggiornamento interno del dispositivo o visitando l&#8217;Area\u00a0<a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4023482\/surface-download-drivers-and-firmware-for-surface?ranMID=24542&amp;ranEAID=nOD%2FrLJHOac&amp;ranSiteID=nOD_rLJHOac-X7aHUygNQ2132h.gsePTCw&amp;tduid=(a5e513e2651305119b7933505d28c8d8)(256380)(2459594)(nOD_rLJHOac-X7aHUygNQ2132h.gsePTCw)()\" target=\"_blank\" rel=\"nofollow noopener\">download Microsoft<\/a>\u00a0.\u00a0La societ\u00e0 sottolinea, tuttavia, di attendere gli aggiornamenti del firmware appropriati specificamente relativi a Meltdown e Spectre, in modo da non scaricare versioni precedenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I due bug,\u00a0soprannominati Meltdown e Spectre\u00a0, influenzano quasi tutti i dispositivi realizzati negli ultimi 20 anni, inclusi i processori e processori AMD, ARM e Intel. L&#8217;installazione della patch pi\u00f9 recente \u00e8 uno dei principali modi in cui gli utenti possono proteggersi da Meltdown e Spectre.\u00a0L&#8217;\u00a0articolo di supporto\u00a0sui nuovi aggiornamenti di Microsoft spiega che la societ\u00e0 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":51170,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-51166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/Microsoft-Surface-Pro-4.jpg","wps_subtitle":"Microsoft ha appena rilasciato diversi aggiornamenti volti a proteggere i dispositivi Surface dalle due vulnerabilit\u00e0 di sicurezza esposte dai bug della CPU","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=51166"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51166\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/51170"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=51166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=51166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=51166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}