Новости

Разработана микросхема для выявления аппаратных закладок в процессорах

Интегральная схема специального назначения (ASIC), предназначенная для выявления скрытых уязвимостей в процессорах, была разработана учеными из Инженерной школы Тэндона при Нью-Йоркском университете. На данный момент очень мало компаний, обладающих собственными мощностями для производства чипов. Обычно, разработкой процессоров занимается одна компания, а за производство отвечает другая, которая располагает дорогостоящим оборудованием, необходимым для этого процесса. Однако производитель…
Читать далее

Появилась информация о новом способе атаки на SDN-сети

Издание The Register сообщает, что коллектив специалистов из Италии разработал новую методику атаки, которая позволяет заполучить важную информацию о конфигурации программно-определяемых сетей (SDN), в том числе сведения о поведении сети, а также настройки сетевой виртуализации и инструментов защиты. Основной элемент концепции SDN – протокол Openflow, который обеспечивает взаимодействие сетевых устройств и контроллера, который применяется для…
Читать далее

Эксперты продолжают анализ эксплоитов Equation Group

Эксперты из венгерской компании SilentSignal усовершенствовали один из эксплоитов, разработанных кибергруппировкой Equation Group. Инструмент ExtraBacon предназначен для использования уязвимостей в серии аппаратных межсетевых экранов Cisco Adaptive Security Appliance. До сих пор эксплоит функционировал на всех версиях Cisco ASA вплоть до 8.4.4, а теперь он работает на всех версиях до 9.2.4. До этого специалисты Cisco подтвердили…
Читать далее

ФБР ведет расследование кибератаки на московское бюро The New York Times

ФБР США инициировало расследование кибернападения на сайт, принадлежащий московскому бюро The New York Times. Правоохранители подозревают в проведении атаки хакеров, связанных со спецслужбами России. На данный момент отсутствуют доказательства того, что киберпреступникам удалось взломать сайт. По словам представителя The New York Times Эйлин Мерфи, специалисты постоянно проводят мониторинг корпоративных сетей с помощью самых современных инструментов.…
Читать далее