
Новая аппаратная уязвимость в процессорах Intel
Простыми словами рассказываем о сложном методе кражи секретов с использованием особенностей современных CPU.
46 постов
Простыми словами рассказываем о сложном методе кражи секретов с использованием особенностей современных CPU.
Способ кражи данных из защищенной системы с использованием динамика, о существовании которого вы даже можете не подозревать.
Нейросети, генерирующие изображения, уже повсюду. Какие риски приватности они несут?
Лучше повесьте их на что-нибудь не очень ценное и не самое нужное. Сейчас объясним почему.
Один из самых интересных и самых опасных багов в смартфонах Android и проблемы с его закрытием.
В новом исследовании специалисты по безопасности изучают возможность прослушивать телефонные переговоры с помощью «жучка», встроенного практически в каждый смартфон. Насколько это опасно?
В конце 2022 года Apple анонсировала множество новых функций, направленных на защиту пользовательских данных. Почему это важно для пользователей?
Кража данных из изолированной сети при помощи манипуляции импульсным преобразователем напряжения.
Как ученые нашли новый надежный способ отслеживания расположения беспроводных Wi-Fi-устройств.
Говорят, что системы домашнего видеонаблюдения безопасны. Но готовы ли вы стать звездой реалити-шоу незаметно для себя?
Разбираемся, какая связь между безопасностью программ и утечками при работе с оперативной памятью.
Исследовательские работы по необычному способу кражи паролей — с помощью тепловизора!
Интересный баг в одной из самых популярных встраиваемых СУБД.
Серьезно, не надо. Исследование «Лаборатории Касперского» на примере вредоносной программы из Китая объясняет, почему это плохая идея.
Как редактор векторной графики помог создать одну из самых важных технологий Интернета, и почему это привело к огромным рискам безопасности.
ТОП-4 используемых по сей день технологий, которым давно место в музее.
Разработчики рядового модуля для Python недавно узнали на практике, чем опасны старинные незакрытые уязвимости.
Необычный случай атаки на организацию, в ходе которой использовался легитимный модуль из компьютерной игры.
Интересное с DEF CON 30: уязвимость в клиенте Zoom для macOS.
Эволюция безопасности: вспоминаем масштабную, но краткосрочную компьютерную эпидемию 2017 года.
На примере свежего исследования об аппаратных уязвимостях в процессорах рассуждаем о цене безопасности.