• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News "SLAM: Новая уязвимость чувствительных данных процессоров AMD, Intel и Arm."

13109523_5111951.jpg
Исследователи новую форму атаки, известную как SLAM, которая эксплуатирует аппаратные особенности процессоров Intel, AMD и Arm, чтобы извлечь хеш пароля root из оперативной памяти ядра. Эта атака использует память для хранения метаданных, извлекая выгоду из возможностей "нетранслированных" битов в 64-битных линейных адресах, которые каждый производитель обозначает по-своему: LAM у Intel, UAI у AMD и TBI у Arm. Термин “SLAM” происходит от “Spectre” и “LAM”.

По мнению исследователей из VUSec Group, этот вид атаки в основном угрожает будущим процессорам, поскольку проверки не являются достаточно строгими. Хотя функции LAM, UAI и TBI полезны, они создают уязвимости, на которые нацелена атака SLAM, воздействуя на инструкции, которые используют секретные данные как указатель. Исследователи нашли сотни уязвимостей в ядре Linux, используя специализированный сканер​

Исследователи разработали сканер, с помощью которого они нашли сотни уязвимых утечек в ядре Linux. В следующем видео, в котором демонстрируется атака с утечкой хеша пароля root из ядра:

клик👈
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD