05/03/22
Группа ученых из Университета штата Северная Каролина (США) и Университета Девятого сентября (Турция) продемонстрировала «первую атаку по сторонним каналам» на гомоморфное шифрование, которую можно использовать для утечки данных в процессе …
21/02/22
Группа ученых из южнокрейского университета Кукмин опубликовала доклад, в котором описан метод восстановления файлов, зашифрованных вымогательским ПО Hive. Проанализировав процесс шифрования Hive, исследователи обнаружили ряд уязвимостей в алгоритме, с помощью …
31/01/22
Группа исследователей из университета имени Бен-Гуриона, университета Лилль и университета Аделаиды изучила возможность использования графических процессоров для создания уникальных цифровых отпечатков и их использования в целях web-слежки. Результаты крупномасштабного эксперимента …
28/12/21
Группа исследователей из Университета Стоуни-Брук и ИБ-фирмы Palo Alto Networks обнаружила более 1,2 тыс. наборов фишинговых инструментов, позволяющих киберпреступникам обходить коды безопасности с двухфакторной аутентификацией (2FA). Фишинговые инструменты MitM (Man-in-the-Middle) …
23/12/21
Трехлетний эксперимент с ханипотами, имитирующими IoT-устройства с низким уровнем взаимодействия различных типов, дал исследователям четкое представление о том, почему киберпреступники атакуют определенные устройства. Приманки предназначалась для имитации достаточно разнообразной экосистемы …
14/12/21
Исследователи в области кибербезопасности из Дармштадтского технического университета, университета Брешии и лаборатории Secure Mobile Networking Lab сообщили о проблеме, затрагивающей миллиарды устройств Wi-Fi. По словам экспертов, с помощью Bluetooth-компонента устройства …
13/12/21
Физическая изоляция является эффективным методом защиты критически важных компьютерных систем и сетей. Несмотря на то, что вредоносный код может быть внедрен через цепочку поставок или внутренние атаки, взаимодействие с внешним …
29/11/21
Американские исследователи в области искусственного интеллекта из Университета Вирджинии в Шарлоттсвилле использовали методы машинного обучения для изучения политик конфиденциальности «Общего регламента по защите данных» (GDPR) более тысячи web-сайтов в ЕС …
16/11/21
Специалисты группы компьютерной безопасности Comsec Швейцарской высшей технической школы Цюриха разработали новую технику на основе фаззинга под названием Blacksmith, которая возрождает известную атаку Rowhammer на современные DRAM-устройства и позволяет обходить …
11/11/21
Исследователи из Кембриджского университета рассказали о том, как невидимые символы в JavaScript-коде могут подвергать риску атак ничего не подозревающих пользователей. Ранее SecurityLab писал о том, что атака Trojan Source позволяет …
Copyright © 2024, ООО "ГРОТЕК"