Project Zero (Google): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
sposto sezione |
||
Riga 12:
== Individuazione e segnalazione dei bug ==
I [[bug]] trovati Project Zero vengono inizialmente segnalati privatamente ai creatori e resi pubblicamente visibili solo dopo che la patch viene pubblicata o dopo 90 giorni senza risoluzione. Questa scadenza è scelta in ottemperanza della ''[[responsible disclosure]]'', nella quale Google si impegna a concedere il tempo necessario alle società di software per sistemare il problema prima di informare il pubblico, in modo date gli utenti prendano i necessari provvedimenti per evitare gli attacchi.
== Membri di rilievo ==▼
* [[Ben Hawkes]]<ref name=":0" />▼
* [[Tavis Ormandy]]<ref name=":0" />▼
* [[Ian Beer]]<ref name=":0" />▼
== Members passati ==▼
* [[George Hotz]]<ref name=":0" />▼
* Chris Evans<ref name=":0" />▼
* Matt Tait<ref>{{Cita web|url=https://www.lawfareblog.com/contributors/mtait|titolo=mtait|sito=Lawfare|lingua=en|accesso=2018-01-04}}</ref>▼
* Steven Vittitoe<ref>{{Cita web|url=https://googleprojectzero.blogspot.com/2017/12/apacolypse-now-exploiting-windows-10-in_18.html|titolo=Project Zero: aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript|autore=Ben|sito=Project Zero|data=2017-12-18|accesso=2018-01-04}}</ref>▼
== Scoperte di rilievo ==
Riga 44 ⟶ 33:
Il 3 gennaio 2018 è stata pubblicata la scoperta di [[Spectre (bug di sicurezza)|Spectre]] e [[Meltdown (bug di sicurezza)|Meltdown]], bug che colpiscono [[Microprocessori Intel|processori Intel]].<ref>{{Cita web|url=https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html|titolo=Reading privileged memory with a side-channel|sito=googleprojectzero.blogspot.it|accesso=2018-01-04}}</ref>
▲== Membri di rilievo ==
▲* [[Ben Hawkes]]<ref name=":0" />
▲* [[Tavis Ormandy]]<ref name=":0" />
▲* [[Ian Beer]]<ref name=":0" />
▲== Members passati ==
▲* [[George Hotz]]<ref name=":0" />
▲* Chris Evans<ref name=":0" />
▲* Matt Tait<ref>{{Cita web|url=https://www.lawfareblog.com/contributors/mtait|titolo=mtait|sito=Lawfare|lingua=en|accesso=2018-01-04}}</ref>
▲* Steven Vittitoe<ref>{{Cita web|url=https://googleprojectzero.blogspot.com/2017/12/apacolypse-now-exploiting-windows-10-in_18.html|titolo=Project Zero: aPAColypse now: Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript|autore=Ben|sito=Project Zero|data=2017-12-18|accesso=2018-01-04}}</ref>
== Note ==
|