• ⚡️ Последний шанс: Вебинар по пентесту стартует через 30 минут!

    Друзья, ровно через 30 минут (8 июля в 19:00) начинается наш практический вебинар по пентесту и поиску уязвимостей!

    Если вы хотите:
    🕵️‍♀️ Узнать, как находить и эксплуатировать уязвимости в веб-приложениях.
    💡 Получить ценные инсайты от настоящего эксперта.
    🚀 Сделать решительный шаг в мир кибербезопасности.
    То этот вебинар для вас!

    Ведущий вебинара – Александр Медведев – эксперт с более чем 10-летним опытом в сфере информационной безопасности, пятикратный победитель Standoff и обладатель престижных сертификаций: OSWE, OSCP, PNPT, CEH, CWAPT.

    Успейте присоединиться! Зарегистрироваться сейчас

    Возникли сложности с регистрацией? Пишите нам: @Codeby_Academy
    Будем вас ждать!

News "SLAM: Новая уязвимость чувствительных данных процессоров AMD, Intel и Arm."

13109523_5111951.jpg
Исследователи новую форму атаки, известную как SLAM, которая эксплуатирует аппаратные особенности процессоров Intel, AMD и Arm, чтобы извлечь хеш пароля root из оперативной памяти ядра. Эта атака использует память для хранения метаданных, извлекая выгоду из возможностей "нетранслированных" битов в 64-битных линейных адресах, которые каждый производитель обозначает по-своему: LAM у Intel, UAI у AMD и TBI у Arm. Термин “SLAM” происходит от “Spectre” и “LAM”.

По мнению исследователей из VUSec Group, этот вид атаки в основном угрожает будущим процессорам, поскольку проверки не являются достаточно строгими. Хотя функции LAM, UAI и TBI полезны, они создают уязвимости, на которые нацелена атака SLAM, воздействуя на инструкции, которые используют секретные данные как указатель. Исследователи нашли сотни уязвимостей в ядре Linux, используя специализированный сканер​

Исследователи разработали сканер, с помощью которого они нашли сотни уязвимых утечек в ядре Linux. В следующем видео, в котором демонстрируется атака с утечкой хеша пароля root из ядра:

клик👈
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab