Phoenix : une attaque Rowhammer contre la mémoire DDR5
Des chercheurs suisses ont découvert un moyen d’attaquer les modules de mémoire DDR5.
47 articles
Des chercheurs suisses ont découvert un moyen d’attaquer les modules de mémoire DDR5.
Une nouvelle étude révèle comment les vulnérabilités complexes des processeurs peuvent être exploitées dans le cadre d’attaques très ciblées contre les systèmes basés sur le cloud.
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Les réseaux neuronaux générateurs d’images sont déjà omniprésents. Quels risques posent-ils pour la vie privée ?
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.
L’un des bugs les plus étranges et dangereux des smartphones Android, et les problèmes liés à sa correction.
Lors d’une nouvelle étude, des experts en sécurité ont essayé d’écouter des conversations téléphoniques en exploitant un bug qui se trouve dans presque tous les smartphones. Est-ce vraiment dangereux ?
Fin 2022, Apple a annoncé toute une série de nouveaux outils pour protéger les données. Pourquoi est-ce important pour les utilisateurs ?
Voler les données d’un réseau isolé en manipulant le commutateur de tension d’alimentation.
Des chercheurs ont découvert une nouvelle technique fiable qui permet de connaître l’emplacement des dispositifs sans fil connectés en Wi-Fi.
Les systèmes de vidéosurveillance pour particuliers sont soi-disant sûrs. Êtes-vous prêt à devenir une célébrité de la téléréalité sans vous en rendre compte ?
Nous enquêtons sur le lien entre la sécurité et les fuites d’un programme lorsque la mémoire vive intervient.
Une étude aborde une méthode inhabituelle utilisée pour voler les mots de passe : le thermoviseur.
Un bug intéressant dans un des plus célèbres SGBD intégré.
Sérieusement, ne le faites pas. Un rapport de Kaspersky sur un programme malveillant distribué en Chine permet de comprendre pourquoi c’est une mauvaise idée.
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
Les 4 meilleures technologies du passé que nous utilisons encore de nos jours.
Les développeurs d’un module Python ordinaire ont récemment découvert pourquoi les anciennes vulnérabilités dangereuses peuvent être dangereuses.
Nous vous parlons d’un incident inhabituel. Une attaque a été lancée grâce à l’exploitation du code légitime d’un jeu vidéo.
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.