27/05/21
Специалисты Рурского университета в Бохуме представили две новые техники, позволяющие незаметно модифицировать содержимое сертифицированных PDF-документов. К примеру, одно лицо поставило на PDF-документе (скажем, на договоре) цифровую подпись и передало его …
04/05/21
Команда исследователей Виргинского и Калифорнийского университетов (США) разработали новую Spectre-подобную атаку на аппаратное обеспечение, позволяющую похищать данные, когда процессор извлекает команды из своего кэша микроопераций. Новая уязвимость затрагивает миллиарды компьютеров …
26/04/21
Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. Этой уязвимости подвержены около 1,5 миллиарда устройств. AirDrop позволяет в разных направлениях передавать данные …
15/04/21
Группа ученых из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха представила новый вариант атаки Rowhammer. Метод, получивший название SMASH (Synchronized MAny-Sided Hammering, что можно дословно перевести как «синхронизированная …
29/03/21
Компания Google проводит одни из самых значимых операций по кибербезопасности в мире. К примеру, ее команда Project Zero находит опасные уязвимости, а Threat Analysis Group специализируется на защите от атак …
11/11/20
Команда специалистов из Технического университета Граца, Университета Бирмингема и Центра информационной безопасности имени Гельмгольца (CISPA) сообщила о новом методе атак, который позволяет злоумышленникам похищать данные из процессоров Intel. Атака получила …
15/09/20
Международная группа ученых разработала новую технику атаки на защищенные системы с использованием механизма спекулятивного выполнения. По словам ученых, атака, получившая название BlindSide, может использоваться для создания эксплоитов, способных обходить ASLR …
15/09/20
Команда исследователей из Университета Темпл в Филадельфии (США) представила проект под названием CIRWA (Critical Infrastructures Ransomware Attacks) - репозиторий, предоставляющий информацию об атаках с использованием программ-вымогателей на объекты критической инфраструктуры …
10/09/20
Специалисты Колумбийского университета провели исследование на предмет безопасности Android-приложений. С помощью инструмента под названием CRYLOGGER исследователи протестировали надежность криптографического кода 1 780 популярных приложений для Android из интернет-каталога Google Play …
10/08/20
Главная причина уязвимостей Meltdown и Foreshadow, позволяющих осуществлять атаки на механизм спекулятивного выполнения в современных процессорах, оказалась совсем не той, что считалась ранее. Как принято считать, Meltdown и Foreshadow существуют …
Copyright © 2025, ООО "ГРОТЕК"