Project Zero (Google): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
sposto sezione
Riga 12:
== Individuazione e segnalazione dei bug ==
I [[bug]] trovati Project Zero vengono inizialmente segnalati privatamente ai creatori e resi pubblicamente visibili solo dopo che la patch viene pubblicata o dopo 90 giorni senza risoluzione. Questa scadenza è scelta in ottemperanza della ''[[responsible disclosure]]'', nella quale Google si impegna a concedere il tempo necessario alle società di software per sistemare il problema prima di informare il pubblico, in modo date gli utenti prendano i necessari provvedimenti per evitare gli attacchi.
 
== Membri di rilievo ==
* [[Ben Hawkes]]<ref name=":0" />
* [[Tavis Ormandy]]<ref name=":0" />
* [[Ian Beer]]<ref name=":0" />
 
== Members passati ==
* [[George Hotz]]<ref name=":0" />
* Chris Evans<ref name=":0" />
* Matt Tait<ref>{{Cita web|url=https://www.lawfareblog.com/contributors/mtait|titolo=mtait|sito=Lawfare|lingua=en|accesso=2018-01-04}}</ref>
* Steven Vittitoe<ref>{{Cita web|url=https://googleprojectzero.blogspot.com/2017/12/apacolypse-now-exploiting-windows-10-in_18.html|titolo=Project Zero: aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript|autore=Ben|sito=Project Zero|data=2017-12-18|accesso=2018-01-04}}</ref>
 
== Scoperte di rilievo ==
Riga 44 ⟶ 33:
 
Il 3 gennaio 2018 è stata pubblicata la scoperta di [[Spectre (bug di sicurezza)|Spectre]] e [[Meltdown (bug di sicurezza)|Meltdown]], bug che colpiscono [[Microprocessori Intel|processori Intel]].<ref>{{Cita web|url=https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html|titolo=Reading privileged memory with a side-channel|sito=googleprojectzero.blogspot.it|accesso=2018-01-04}}</ref>
 
== Membri di rilievo ==
* [[Ben Hawkes]]<ref name=":0" />
* [[Tavis Ormandy]]<ref name=":0" />
* [[Ian Beer]]<ref name=":0" />
 
== Members passati ==
* [[George Hotz]]<ref name=":0" />
* Chris Evans<ref name=":0" />
* Matt Tait<ref>{{Cita web|url=https://www.lawfareblog.com/contributors/mtait|titolo=mtait|sito=Lawfare|lingua=en|accesso=2018-01-04}}</ref>
* Steven Vittitoe<ref>{{Cita web|url=https://googleprojectzero.blogspot.com/2017/12/apacolypse-now-exploiting-windows-10-in_18.html|titolo=Project Zero: aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript|autore=Ben|sito=Project Zero|data=2017-12-18|accesso=2018-01-04}}</ref>
 
== Note ==