Архив тэгов: уязвимости

С помощью уязвимости Spectre можно обходить защиту Intel SGX

Ученые из Университета штата Огайо обнаружили, что можно обойти защиту Intel SGX и просмотреть защищенные области, используя уязвимость Spectre. Intel SGX – это технология Intel, предназначенная для разработчиков приложений, чтобы те могли защитить исходный код и данные от несанкционированного доступа и внесения изменений. Intel SGX обеспечивает безопасность, используя защищенные области выполнения. Код приложения можно разместить…
Читать далее

Из-за уязвимости в Facebook данные администраторов страниц находились под угрозой

ИБ-эксперт из компании Seekurity Мохамед Басет выявил в Facebook уязвимость раскрытия данных, которая позволяла просматривать имена и другую информацию администраторов страницы. Как утверждает исследователь, проблему удалось обнаружить после того, как на почтовый ящик Басета пришло сообщение, в котором предлагалось поставить отметку «Нравится» странице, где он до этого уже отметил отдельную публикацию как понравившуюся. В ходе…
Читать далее

Теперь любой iPhone может быть взломан спецслужбами

Израильская компания Cellebrite, занимающаяся разработкой утилит для киберкриминалистов, сообщила своим клиентам о том, что появилась новая возможность для взлома любого устройства с операционной системой iOS 11. Эта система используется и в iPhone X, который был взломан в ноябре прошлого года сотрудниками Министерства внутренней безопасности США. Cellebrite, чью продукцию, в частности, используют власти США, не делала…
Читать далее

Intel рассказала об угрозах для промышленных систем, исходящих от Meltdown и Spectre

Корпорация Intel подготовила официальный ответ для Конгресса США относительно угроз для автоматизированных систем управления технологическими процессами (АСУ ТП), исходящих от уязвимостей Meltdown и Spectre. Как утверждают представители компании, данные уязвимости представляют достаточно низкую опасность для критической инфраструктуры, которая чаще всего управляется посредством АСУ ТП. В заявлении Intel говорится, что для успешного проведения атаки хакер должен…
Читать далее