9:01
26/7/2013

Czyli ucieczka z sandboksa i podglądanie danych innych klientów na tej samej fizycznej maszynie — ciekawy artykuł z poprzedniego roku. Podesłał Tomek.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.




Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

5 komentarzy

Dodaj komentarz
  1. Piotrze, zjadles “d” w sanboksie :)

  2. Nie jest to przypadkiem powiązane z
    http://lists.freebsd.org/pipermail/freebsd-questions/2013-July/252383.html
    ? [kradzież klucza poprzez L3 Cache]

  3. Z tego co przeglądam to nie jest to samo, w pierwszym ataku wykorzystuje IPC

  4. Prawie rok wcześniej o pocirnych zagrożeniach posała na
    swym blogu Joanna Rutkowska.
    http://theinvisiblethings.blogspot.com/2011/12/trusted-execution-in-untrusted-cloud.html?m=1

Odpowiadasz na komentarz Kossy

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: