26/7/2013
Czyli ucieczka z sandboksa i podglądanie danych innych klientów na tej samej fizycznej maszynie — ciekawy artykuł z poprzedniego roku. Podesłał Tomek.
o bezpieczeństwie i nie...
Czyli ucieczka z sandboksa i podglądanie danych innych klientów na tej samej fizycznej maszynie — ciekawy artykuł z poprzedniego roku. Podesłał Tomek.
Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.
Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:
Piotrze, zjadles “d” w sanboksie :)
http://blog.cryptographyengineering.com/2012/10/attack-of-week-cross-vm-timing-attacks.html
Nie jest to przypadkiem powiązane z
http://lists.freebsd.org/pipermail/freebsd-questions/2013-July/252383.html
? [kradzież klucza poprzez L3 Cache]
Z tego co przeglądam to nie jest to samo, w pierwszym ataku wykorzystuje IPC
Prawie rok wcześniej o pocirnych zagrożeniach posała na
swym blogu Joanna Rutkowska.
http://theinvisiblethings.blogspot.com/2011/12/trusted-execution-in-untrusted-cloud.html?m=1