Wykonanie złośliwego kodu w TPM na procesorach INTEL. Nowa luka w zabezpieczeniach UEFI
Dziś przedstawimy Wam nową podatność w UEFI, a także atak, w którym można utworzyć backdoor w systemie oraz wyodrębnić klucz … Czytaj dalej

Dziś przedstawimy Wam nową podatność w UEFI, a także atak, w którym można utworzyć backdoor w systemie oraz wyodrębnić klucz … Czytaj dalej
Firmy takie jak Intel, AMD, Arm i IBM, a także dostawcy oprogramowania dotknięci są nowym atakiem, nazwanym GhostRace. Zespół badaczy … Czytaj dalej
Kilka dużych firm opublikowało poradniki bezpieczeństwa w odpowiedzi na niedawno ujawnioną lukę w zabezpieczeniach procesora Intel. Podatność została nazwana Downfall. … Czytaj dalej
Kilka lat temu deepfake wydawał się nowatorską technologią, której twórcy polegali na ogromnej mocy obliczeniowej. Dzisiaj deepfake’i są wszechobecne i … Czytaj dalej
Określenie Threat Hunting, czyli „polowanie na zagrożenia”, odnosi się do praktyki stosowanej wewnątrz dużych organizacji, gdzie zakłada się, że zawsze … Czytaj dalej
BHI (lub Spectre-BHB) to odrodzenie ataków Spectre-v2 na nowoczesne procesory, które wdrażają zabezpieczenia sprzętowe przed atakami typu „memory injection”. Firma … Czytaj dalej
Być może doczekaliśmy się przełomu w wykorzystaniu sztucznej inteligencji do analizy i wykrywania złośliwego oprogramowania. Sprawcą tego zamieszenia jest kolaboracja … Czytaj dalej
O bezpieczeństwie firmware i podatnościach w nim występujących wspominaliśmy już w artykułach tutaj oraz tutaj. Wiemy, że przy odpowiednich warunkach … Czytaj dalej