13/07/22
Исследователь безопасности и аспирант Северо-Западного университета Чжэнпэн Линь недавно обнаружил 0-day уязвимость в Android, затрагивающую Google Pixel 6, Samsung Galaxy S22 и другие устройства. Под угрозой даже устройства с последним …
23/06/22
Ученые из Швейцарской высшей технической школы Цюриха ETH Zurich выявили несколько критических уязвимостей в службе облачного хранилища MEGA, которые можно использовать для нарушения конфиденциальности и целостности пользовательских данных. В документе …
14/06/22
Apple M1 быстр и чрезвычайно энергоэффективен, но, как и все процессоры, он не является пуленепробиваемым, пишут в Securitylab. Ученые Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института (CSAIL) обнаружили …
24/05/22
В недавнем отчете исследователи безопасности из Университета University of Trento в Италии провели оценку защиты организаций от APT угроз (Advanced Persistent Threat, APT). Команда составила информацию о 86 APT атаках …
05/05/22
Специалисты обнаружили новую уязвимость в процессорах Apple M1 и A14. Недостаток Augury Apple Silicon микроархитектуры некритичный и приводит к утечке данных в состоянии покоя. Группа исследователей под управлением Хосе Родриго …
05/03/22
Группа ученых из Университета штата Северная Каролина (США) и Университета Девятого сентября (Турция) продемонстрировала «первую атаку по сторонним каналам» на гомоморфное шифрование, которую можно использовать для утечки данных в процессе …
21/02/22
Группа ученых из южнокрейского университета Кукмин опубликовала доклад, в котором описан метод восстановления файлов, зашифрованных вымогательским ПО Hive. Проанализировав процесс шифрования Hive, исследователи обнаружили ряд уязвимостей в алгоритме, с помощью …
31/01/22
Группа исследователей из университета имени Бен-Гуриона, университета Лилль и университета Аделаиды изучила возможность использования графических процессоров для создания уникальных цифровых отпечатков и их использования в целях web-слежки. Результаты крупномасштабного эксперимента …
28/12/21
Группа исследователей из Университета Стоуни-Брук и ИБ-фирмы Palo Alto Networks обнаружила более 1,2 тыс. наборов фишинговых инструментов, позволяющих киберпреступникам обходить коды безопасности с двухфакторной аутентификацией (2FA). Фишинговые инструменты MitM (Man-in-the-Middle) …
23/12/21
Трехлетний эксперимент с ханипотами, имитирующими IoT-устройства с низким уровнем взаимодействия различных типов, дал исследователям четкое представление о том, почему киберпреступники атакуют определенные устройства. Приманки предназначалась для имитации достаточно разнообразной экосистемы …
Copyright © 2025, ООО "ГРОТЕК"