`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Обнаружена брешь в безопасности, позволяющая снять пароли даже в отключенном ПК

+11
голос

Исследователи из Македонского университета в Салоники открыли брешь в безопасности, основанной на особенностях работы компьютерной памяти, и которая может быть использована для сбора паролей и других чувствительных данных, даже если ПК выключен.

Кристос Георгиадис (Christos Georgiadis) и его коллеги объяснили, как их открытие может быть использовано специалистами по информатике в криминалистике для извлечения обвинительных доказательств из компьютеров, а также злоумышленниками для получения персональных данных и банковских реквизитов.

Исследователи указали, что большинство пользователей предполагают, что при выключении компьютеров все данные, находящиеся в ОЗУ, удаляются. На самом деле, все данные в ОЗУ теряются только тогда, когда разрывается цепь питания. Георгиадис с коллегами показали, что данные в оперативной памяти не теряются, если компьютер выключается, но цепь с основным источником питания не разрывается. Они полагают, что криминалисты и злоумышленники могут таким образом получить доступ к данным большинства недавно используемых приложений. Они указали, что запуск новых требовательных к памяти приложений будет приводить к перезаписи данных в ОЗУ во время использования компьютера, но простое выключение машины оставляет уязвимости в области безопасности и конфиденциальности. Поэтому при криминалистическом сценарии извлечь доказательства из выключенного компьютера больше шансов, чем из работающего.

Команда протестировала свой подход, чтобы извлечь данные из ОЗУ после выключения компьютера, на котором выполнялись общераспространенные сценарии работы, включая доступ к Facebook, Gmail, Microsoft Network (MSN) и Skype. Они выполнили дамп памяти через 5, 15 и 60 мин после выключения. Затем использовали хорошо известные криминалистам инструменты восстановления, чтобы сложить вместе куски разных фрагментов извлеченных данных.

Более детально об этом исследовании читайте в блоге Леонида Бараша.

Стратегія охолодження ЦОД для епохи AI

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT