11/11/20
Команда специалистов из Технического университета Граца, Университета Бирмингема и Центра информационной безопасности имени Гельмгольца (CISPA) сообщила о новом методе атак, который позволяет злоумышленникам похищать данные из процессоров Intel. Атака получила …
15/09/20
Международная группа ученых разработала новую технику атаки на защищенные системы с использованием механизма спекулятивного выполнения. По словам ученых, атака, получившая название BlindSide, может использоваться для создания эксплоитов, способных обходить ASLR …
15/09/20
Команда исследователей из Университета Темпл в Филадельфии (США) представила проект под названием CIRWA (Critical Infrastructures Ransomware Attacks) - репозиторий, предоставляющий информацию об атаках с использованием программ-вымогателей на объекты критической инфраструктуры …
10/09/20
Специалисты Колумбийского университета провели исследование на предмет безопасности Android-приложений. С помощью инструмента под названием CRYLOGGER исследователи протестировали надежность криптографического кода 1 780 популярных приложений для Android из интернет-каталога Google Play …
10/08/20
Главная причина уязвимостей Meltdown и Foreshadow, позволяющих осуществлять атаки на механизм спекулятивного выполнения в современных процессорах, оказалась совсем не той, что считалась ранее. Как принято считать, Meltdown и Foreshadow существуют …
07/07/20
Сотрудники исследовательского института Фраунгофера (Fraunhofer-Institut für Sichere Informationstechnologie) (Германия) проанализировали 127 обычных маршрутизаторов для домашнего использования. Хоть у них и была установлена последняя версия прошивки, почти все устройства содержали опасные …
01/06/20
Современные процессоры Intel и AMD уязвимы к новому типу атак по сторонним каналам, который делает Flush-атаки на кеш устойчивыми к системному шуму. Об этом сообщили исследователи Бисвабандан Панда и Аниш …
14/05/20
Группа исследователей Нью-Йоркского университета, Корнеллского университета и компании NortonLifeLock (старое название Symantec) разработала алгоритм CreepRank для выявления мобильных приложений, известных как creepware. К данному виду ПО относятся приложения, использующие микрофон …
20/04/20
Группа немецких ученых из Института Макса Планка и Рурского университета в Германии обнаружила критическую уязвимость в программируемых пользователем вентильных матрицах (Field Programmable Gate Arrays, FPGA), которые используются в облачных дата-центрах, …
19/03/20
Специалисты из Йоркского университета (Англия) в ходе своего исследования доказали , что не все менеджеры паролей являются надежным средством обеспечения кибербезопасности. С помощью специально созданного вредоносного приложения ученые смогли обмануть …