Концепт

Siri, Alexa и Google Home можно скомпрометировать с помощью лазера

Эксперты из Мичиганского Университета и японского Университета электро-коммуникаций разработали технику атак под названием Light Commands, которая позволяет с помощью лазера…

Атака PDFex позволяет извлекать данные из зашифрованных файлов PDF

Атака PDFex успешно работает против 27 решений для просмотра PDF, включая такие популярные продукты, как Adobe Acrobat, Foxit Reader, Evince,…

Rowhammer-атака RAMBleed позволяет похищать данные, а не только подменять их

Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.

Вдохновившись хакерскими инструментами АНБ, эксперт создал бэкдор SMBdoor

Эксперт компании RiskSense создал собственный Windows-бэкдор, позаимствовав ряд идей у малвари DoublePulsar и DarkPulsar, разработанной спецслужбами.

Исследователи научились «прятать» людей от камер наблюдения с помощью 2D-картинок

Обычная 2D-картинка, напечатанная на футболке или сумке, может сделать человека невидимым для камер видеонаблюдения, если те полагаются в своей работе…

Атака MarioNet позволяет создать ботнет из браузеров

Исследователи описали новый вид атак, когда вредоносный код атакующих выполняется в браузере жертвы, даже если пользователь давно покинул вредоносный сайт.

Исследователи смогли перехватить нажатия клавиш через графические библиотеки

Группа ученых разработала атаку, которая позволяет осуществлять перехват нажатий клавиш (как на физических, так и на виртуальных клавиатурах) посредством графических…

Продемонстрирована удаленная атака, повреждающая BMC и UEFI

Исследователи из компании Eclypsium показали PoC-атаку, не менее разрушительную, чем вайперы и прочая деструктивная малварь.

Описана еще одна спекулятивная атака на процессоры, SplitSpectre

Эксперты Северо-Восточного университета (Бостон, США) и IBM Research описали новую вариацию атаки класса Spectre.

Новая атака на проблему Rowhammer позволяет обойти защиту ECC

Атака Rowhammer снова актуальна: исследователям удалось обойти защиту ECC в памяти DDR3, и DDR4, скорее всего, тоже под угрозой.

Перед новой вариацией атаки cold boot уязвимы почти все современные компьютеры

Специалисты компании F-Secure обнаружили новый вектор использования так называемых «атак методом холодной перезагрузки» (Cold Boot Attack). Атакующие могут обойти защитные…

Атака SonarSnoop превращает смартфон в эхолокатор для хищения информации

Специалисты из Линчёпингского университета и Университета Ланкастера разработали атаку SonarSnoop, которая позволяет использовать смартфон как эхолокатор, перехватывая и похищая информацию…

Смартфоны 11 производителей уязвимы перед атаками с использованием AT-команд

Сводная команда ИБ-специалистов из нескольких американских университетов представила доклад, согласно которому миллионы Android-смартфонов (11 различных производителей) уязвимы перед атаками с…

Ученые предложили считывать информацию с экранов при помощи микрофона

Сводная группа специалистов представила концепт интересной атаки. Они предложили снимать звуковые сигналы с LCD-дисплеев при помощи обычных микрофонов, а затем…

Техника атак Turning Tables помогает обойти защитные механизмы Windows

На конференции BSides, прошедшей в Лас-Вегасе, исследователи компании enSilo представили доклад о новой технике атак — Turning Tables. Метод специалистов…

Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды

Группа ИБ-экспертов, с подачи Кевина Митника, объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.

Проблема PHP представляет опасность для сайтов на WordPress и не только

Специалист компании Secarma Labs обнаружил способ использования PHP-бага, связанного с десериализацией данных, против сайтов, работающих под управлением CMS WordPress. Исправления…

Ботнет из кондиционеров и обогревателей может вызвать перебои с энергоснабжением

На ИБ-конференции USENIX Security Symposium представили доклад, описывающий весьма необычный способ атак на энергетические системы. Исследователи предположили, что для этих…

Исследователи предложили добавлять баги в софт для повышения его безопасности

Специалисты из Нью-Йоркского университета убеждены, что искусственное добавление бесполезных багов в софт поможет сделать его безопаснее.

Исследователи предложили обманывать навигационные системы с помощью GPS-спуфинга

Сводная группа ИБ-специалистов, состоящая из сотрудников Политехнического университета Виргинии, китайского Университета науки и технологий, а также Microsoft Research представила доклад…

Атака Thermanator позволяет похищать пароли, считывая тепловые следы с клавиатуры

Ученые из Калифорнийского университета в Ирвайне разработали атаку Thermanator. Вооружившись термальной камерой средней дальности можно перехватывать нажатия клавиш на клавиатуре,…

Уязвимость RAMpage представляет угрозу для всех Android-устройств, выпущенных после 2012 года

Специалисты опубликовали доклад об уязвимости RAMpage, получившей идентификатор CVE-2018-9442. Баг является новейшей вариацией атаки Rowhammer и угрожает всем устройствам на…

Методика FontCode позволяет внедрить секретное послание в глифы шрифтов

Специалисты Колумбийского университета разработали методику FontCode, которая позволяет размещать скрытые сообщения внутри глифов шрифта.

Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD

Группа немецких специалистов опубликовала доклад, посвященный обходу защитного механизма Secure Encrypted Virtualization (SEV), который защищает виртуальные машины, работающие на серверах…

Исследователи разработали метод хищения данных с компьютеров через провода питания

Специалисты из израильского Университета имени Бен-Гуриона создали очередной экзотический способ извлечения данных с изолированных ПК. На этот раз эксперты предлагают…

На Black Hat Asia рассказали о способах обмана мобильных платежных систем: опасно даже отражение QR-кода

На конференции Black Hat Asia представен доклад о различных способах обмана мобильных платежных систем. Оказалось, опасность может представлять даже отражение…

Акустическая атака может вызвать перебои в работе HDD, систем видеонаблюдения и других устройств

Сводная группа специалистов из Принстонского университета и университета Пердью опубликовала научный доклад, посвященный акустическим атакам на HDD.

Вредоносные приложения способны подобрать PIN-код для смартфона, используя данные сенсоров

Исследовательская группа из Наньянского технологического университета в очередной раз продемонстрировала, что у всех современных смартфонов под управлением Android и iOS…

Утечку данных 45 млн человек обнаружили во время проведения академического исследования

Специалисты Калифорнийского университета в Сан-Диего разработали инструмент Tripwire, который позволяет определить, когда какой-либо сайт, содержащий личные данные пользователей, подвергается взлому.

Process Doppelgänging работает для всех версий Windows и позволяет обмануть большинство защитных решений

Специалисты компании enSilo продемонстрировали на конференции Black Hat Europe 2017 новую технику атак, которая позволяет обойти большинство современных антивирусов и…

Система двухфакторной аутентификации Pixie: фото случайных предметов вместо SMS-сообщений

Специалисты из международного университета Флориды, совместно с Bloomberg, представили интересную альтернативу существующим системам двухфакторной аутентификации.

Атаковать изолированные машины можно через климатические системы и камеры видеонаблюдения

Специалисты из израильского университета имени Бен-Гуриона продемонстрировали два новых, экзотических способа атак на изолированные компьютеры.

Помощников Siri, Alexa, Cortana и Google можно контролировать с помощью ультразвука

Группа специалистов из Чжэцзянского университета представила концепт необычной атаки, DolphinAttack. Исследователи предложили контролировать голосовых помощников с помощью частот, которые не…

Атака ROPEMAKER предполагает изменение писем уже после их получения

Эксперт компании Mimecast придумал, как можно изменять содержание писем на вредоносное уже после их получения.

Внедрить в мобильное устройство вредоносный чип или подменить тачскрин не так сложно

Специалисты из израильского университета имени Бен-Гуриона доказали, что незаметно подменить компоненты современного смартфона возможно, и такая атака может стоить менее…

Добавление микрочастиц золота в материалы для 3D-печати поможет защититься от хакеров

Исследователи предложили несколько методов верификации отпечатанных на 3D-принтерах объектов.

Светодиоды роутеров могут использоваться для хищения данных

Исследователи из израильского университета имени Бен-Гуриона представили новую экзотическую технику извлечения данных.

SSD уязвимы перед похожими на Rowhammer атаками

Сводная команда исследователей рассказала о возможности проведения необычных атак на SSD-накопители.

Можно узнать чужой PIN-код и пароль, проанализировав, как пользователь держит смартфон

Группа исследователей из университета Ньюкасла разработала атаку, которая полагается на информацию от датчиков смартфона.

Управлять малварью на изолированном компьютере может обычный планшетный сканер

Израильские специалисты предложили контролировать малварь на изолированных машинах необычным способом.