Меню Закрыть

Рубрика: атака

Исследователи рассказали об атаке AEPIC Leak, приводящей к утечке ключей из анклавов Intel SGX, и показали код эксплойта

Группа исследователей из Института прикладной обработки информации и коммуникаций (IAIK) Грацского технического университета рассказала об атаке AEPIC Leak, приводящей к утечке конфиденциальных данных из изолированных анклавов Intel SGX (Software G…

Одноядерный ПК взломал алгоритм постквантового шифрования за один час

Исследователи из группы компьютерной безопасности и промышленной криптографии KU Leuven Воутер Кастрик и Томас Декру смогли взломать алгоритм постквантового шифрования SIKE с помощью обычного компьютера всего за один час. Читать далее…

В процессорах Apple M1 нашли аппаратную уязвимость

Исследователи Лаборатории компьютерных наук и искусственного интеллекта (CSAIL) при Массачусетском технологическом институте изложили сценарий атаки PACMAN, которая возможна благодаря аппаратной уязвимости процессоров серии Apple M1. Такая атака произв…

Исследователи показали бесконтактную атаку на сенсорные экраны

Исследователи из Чжэцзянского университета и Дармштадтского технического университета продемонстрировали атаку GhostTouch, в рамках которой можно бесконтактно проникнуть в устройство с сенсорным экраном. Читать далее…

GitHub раскрыла объем похищенных данных хакерами во время атаки с помощью скомпрометированных токенов Heroku и Travis-CI

GitHub раскрыла объем похищенных данных хакерами во время апрельской атаки с помощью скомпрометированных токенов OAuth, сгенерированных для сервисов Heroku и Travis-CIGitHub. Читать дальше →…

Банк Замбии после атаки вируса-вымогателя отказался платить выкуп и троллит хакеров непристойными картинками

По информации Bleeping Computer и сообщению ИБ-экспертов из MalwareHunterTeam, Центробанк Замбии после атаки вируса-вымогателя отказался платить выкуп и в чате с перепиской троллит хакеров непристойными картинками и крепкими ругательными выражениям…

Исследователи воспроизвели Bluetooth-атаку, которая позволит украсть Tesla Model 3 и Y

Исследователи безопасности из NCC Group разработали инструмент для проведения ретрансляционной атаки по стандарту Bluetooth Low Energy, который обходит все существующие средства защиты для аутентификации. Технология BLE используется в широком спектре п…

Официальное опровержение Group-IB относительно использования технологий компании для защиты инфраструктуры Руформа

Компания Group-IB, один из лидеров в сфере кибербезопасности, официально публикует опровержение относительно недостоверной информации: связанной с применением ее технологий для защиты инфраструктуры Руформа (владелец видеохостинга Rutube). 9 мая в…

Heroku начала принудительно сбрасывать пароли пользователей после кражи OAuth-токенов GitHub

Heroku, которая принадлежит Saleforce, признала, что из-за кражи OAuth-токенов GitHub злоумышленники получили несанкционированный доступ к внутренней базе данных клиентов. В связи с этим компания решила сбросить все пароли пользователей Heroku и гарант…