Описание сайта
Группа исследователей опубликовали технику атаки, позволяющую восстановить раскладку памяти при использовании механизма защиты ASLR на системах с процессорами Intel.
CSP Evaluator и CSP Mitigator, призванные помогать исследователям в области безопасности выявлять слабые места, которые часто используются для осуществления XSS атак.
Недавнее исследование американской компании из сферы кибербезопасности CyberArk рассказало о разных сценариях атак с применением безопасного режима загрузки системы Windows.
Трое исследователей доказали, что с помощью нескольких тысяч заражённых смартфонов можно осуществить DDoS-атаку в автоматическом режиме и отключить систему экстренного вызова США "на несколько дней".
Новый вектор атаки на 3D-принтеры был разработан американскими учеными.
Исследователь в области безопасности Роб Фуллер (Rob Fuller) обнаружил уникальный метод атаки, который может похищать учётные данные с компьютеров на платформах Windows и Mac, и, возможно, даже Linux.
Группа хакеров из Саудовской Аравии, которые называют себя OurMine, атаковали сайт Variety.com - одного из крупнейших киноизданий мира.
Исследователи из французского института INRIA разработали новый метод атак на системы шифрования.
Исследователи из Свободного Университета Амстердама и Университета Левена на конференции по вопросам безопасности в Соединенных Штатах Америки продемонстрировали новую технику атаки на виртуальные сервера, которая называется Flip Feng Shui.
Хакеры обнаружили новый способ атаки на якобы "безопасные" кредитные карты.
Опубликована информация об уязвимости под кодовым названием Httpoxy, которая охватывает достаточно большой пласт http-серверов, но может применяться для ограниченного набора серверных web-приложений, осуществляющих обращение к внешним Web API.
Исследователи из MIT (Массачусетский технологический институт) и Политехнической школы Лозанны, Швейцария, в попытках исправить некоторые недостатки Tor, создали новую анонимную сеть, которая была названа Riffle.
Исследователи обнаружили, что определённая последовательность искажённых голосовых команд, скрытно встроенных в видео YouTube, могут заставить незащищенные смартфоны, под управлением Android или IOS, выполнять вредоносные команды и действия.
Опубликован метод извлечения ключей устройства на смартфонах с чипами Qualcomm, позволяющий свести операцию взлома механизма шифрования разделов (Full Disk Encryption) в Android к выполнению операции перебора пользовательского пароля на внешней системе.