Nie tak dawno temu kontrola eksportu technologii sprowadzała się do sprawdzania dokumentów na granicy i mało spektakularnych biurowych audytów firm eksportowych. Cóż, te czasy definitywnie się skończyły. Reuters donosi o praktykach, które bardziej przypominają filmy szpiegowskie niż rutynową pracę urzędników: amerykańskie służby potajemnie umieszczają urządzenia śledzące w przesyłkach chipów AI,…
Czytaj dalej »
Jakiś czas temu pisaliśmy o podatności Rowhammer, ale wiele badaczy stwierdziło że ataku się nie da przeprowadzić w kontrolowany sposób w praktyce. Okazuje się jednak, że praktyczne ataki tego typu jak najbardziej są możliwe i wykorzystuje też opisywany przez nas swego czasu atak kryptograficzny Bit-Flipping: We introduce Flip Feng Shui (FFS), a…
Czytaj dalej »
Ośrodek badawczy firmy Xerox (PARC) zademonstrował prototyp układu scalonego wyposażonego w ciekawie rozwiązaną funkcję fizycznej autodestrukcji.
Czytaj dalej »
Praktyczny i mocno techniczny przewodnik pokazujący hackowanie urządzeń do videokonferencji Polycoma (pokazane techniki są w dużej mierze uniwersalne) – całość w nawiązaniu do naszej ostatniej publikacji o poszukiwaniu dziur w D-Linkach. –ms
Czytaj dalej »