Статьи по теме "уязвимость" — Naked Science

#уязвимость

21 января

Специалист по кибербезопасности из Google Project Zero Натали Сильванович отчиталась, что ряд сервисов по обмену сообщениями устранили обнаруженные ею уязвимости. В прошлом году она приватно уведомила разработчиков некоторых мессенджеров, включая Signal, Facebook Messenger и Google Duo, о том, что логика работы этих приложений позволяет злоумышленнику шпионить за жертвой.

Уязвимости в мессенджерах Signal, Facebook и Google позволяли видеть собеседника, даже если он не разрешил звонок
16 января

Специалисты по информационной безопасности нашли пренеприятнейшую особенность ОС Windows 10. Ее штатный драйвер файловой системы NTFS при определенных условиях реагирует крайне деструктивным образом — критически повреждает главную файловую таблицу MFT. Вызвать такое его поведение можно огромным количеством способов: от создания подготовленной веб-страницы до отправки картинок, файлов и документов жертве.

«Убить» диск иконкой: обнаружен баг Windows, повреждающий данные на диске при открытии любого типа файлов
6 января

Благодаря функции «Люди рядом» можно с точностью до нескольких десятков метров определить местоположение неосторожного пользователя Telegram. Это открывает широкий простор для действий злоумышленников. Единственный способ обезопасить себя — контролировать использование геолокации мессенджером.

В Telegram обнаружен способ определить местонахождение пользователя
16.12.2020

В очередной раз скомпрометирован один из основных принципов строгой секретности — полное отключение компьютера с ценными данными от любых сетей. Инженеры из Израиля нашли способ передавать данные с одного устройства на другое при помощи электромагнитного излучения от обычных модулей оперативной памяти.

Израильские исследователи придумали, как превратить планки ОЗУ в Wi-Fi-передатчики
03.12.2020

Среди всех уязвимостей, те, что не требуют каких-либо действий пользователя — пожалуй, самые опасные. При правильной организации атаки жертва даже не узнает о том, что его или ее взломали и как это было сделано. Сотрудник Project Zero, исследовательского подразделения Google, продемонстрировал реализацию подобных атак на iPhone.

Сотрудник Google показал дистанционный взлом iPhone без вирусов и социальной инженерии
29.10.2020

Подобное происходит с процессорами Intel впервые. Да, уязвимости в них находили и раньше — это нормально. Однако теперь появилось доказательство, что любой желающий при должном старании может получить полный доступ к микрокоду чипов.

Intel Goldmont
30.01.2020

Компания Intel обнародовала список процессоров, в которых обнаружен эксплойт, открывающий доступ к кэш-памяти.

Процессоры Intel под угрозой взлома
05.09.2018

Группа исследователей из Ланкастерского университета показала, как использовать микрофон и динамик смартфона на Andriod для того, чтобы украсть графический ключ.

graficheski_kljuch_5
25.08.2016

Международная группа ученых под руководством Университета штата Северная Каролина обнаружила семь уязвимостей в операционной системе iOS, которые позволяют проводить хакерские атаки. Об этом сообщается на сайте учреждения.

ios10
10.08.2016

Исследователи из Калифорнийского университета в Риверсайде обнаружили уязвимость протокола TCP во всех дистрибутивах Linux, выпущенных с конца 2012 года. Об этом сообщается на сайте учреждения.

3028778-poster-p-1-3028778why-facebook-invented-a-new-php-derived-language-called-hack
14.07.2016

Ученые из Политехнического института Нью-Йоркского университета (США) обнаружили программные уязвимости, позволяющие дистанционно вносить внутренние искажения в продукты 3D-печати в процессе их производства. Результаты исследования опубликованы в The Journal of The Minerals, Metals & Materials Society (JOM).

img_1246
16.04.2016

В мае на Международной конференции по программной инженерии, которая будет проходить в техасском Остине и соберет программистов со всего мира, группа разработчиков из Массачусетского технологического института представит новый системный отладчик Space, способную находить уязвимости в программном коде за считанные секунды.

2516306900_8640e3d5e6_o
14.03.2016

У программы AlphaGo, накануне проигравшей четвертую из пяти игр в го южнокорейскому мастеру Ли Седолю, возможно, есть уязвимости. Об этом заявили по итогам матча в компании DeepMind.

16905910087_d61d0546ff_h
06.08.2015

Эксперты обнародовали список 25 самых популярных компьютерных паролей 2014 года. Первые позиции по-прежнему занимают «123456» и «пароль».

6101434856_e7eafdfdf2_b
21.08.2014

Группа ученых обнаружила, что светофоры в США, как и связывающая их информационная инфраструктура, предельно уязвимы для хакерских атак.

10302375334_a93f176f65_b
Подтвердить?
Подтвердить?
Лучшие материалы
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.