SnailLoad - атака по определению открываемых сайтов через анализ задержек доставки пакетов

SnailLoad - атака по определению открываемых сайтов через анализ задержек доставки пакетов

Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак MDS, NetSpectre, Throwhammer и ZombieLoad, разработала новый метод атаки по сторонним каналам, получивший кодовое имя SnailLoad и позволяющий определять обращение пользователя к тем или иным сайтам или выявлять просмотр определённых видеороликов на YouTube. Код серверной части, используемой для проведения атаки опубликован на GitHub под лицензией MIT....
05.07.2024 - 18:19
Источник: www.opennet.ru  
Рубрика: «Игры и Интернет»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

Атака Whisper Leak по определению тематики общения с AI-чатботами через анализ TLS-трафикаАтака Whisper Leak по определению тематики общения с AI-чатботами через анализ TLS-трафика Исследователи безопасности из компании Microsoft разработали технику атаки по сторонним каналам Whisper Leak, позволяющую на основе пассивного анализ ...

Фишинг-атака на разработчиков пакетов на языке RustФишинг-атака на разработчиков пакетов на языке Rust Организация Rust Foundation предупредила разработчиков о выявлении фишинг-атаки против пользователей репозитория crates.io. Атака напоминает наблюдае ...

ИИ-помощник Google Gemini Live научился видеть мир через камеру смартфона  точно и без задержекИИ-помощник Google Gemini Live научился видеть мир через камеру смартфона — точно и без задержек Компания Google анонсировала несколько новых функций для виртуального ассистента Gemini Live, с которым пользователи могут взаимодействовать посредст ...

Не бот весть что // Трафик VK защитят через анализ пользовательского поведенияНе бот весть что // Трафик VK защитят через анализ пользовательского поведения VK (MOEX: VKCO) запускает на своих сервисах внутреннюю систему защиты от DDoS-атак и вредоносных ботов, построенную на анализе пользовательской актив ...

Сотни сайтов скомпрометированы через уязвимость нулевого дня в Craft CMSСотни сайтов скомпрометированы через уязвимость нулевого дня в Craft CMS По данным Orange Cyberdefense, хакеры используют две недавно раскрытые критические уязвимости в Craft CMS для проникновения на серверы и получения не ...

Ученые разработали гидрогель для доставки лекарств через линзы для глазУченые разработали гидрогель для доставки лекарств через линзы для глаз Ученые Университета Ватерлоо разработали технологию, которая позволит лечить глазные заболевания с помощью контактных линз. Они создали гидрогель, ко ...

Доставки не будет: жительница Биробиджана оплатила дрова через интернет, но так и не получила их«Доставки не будет»: жительница Биробиджана оплатила дрова через интернет, но так и не получила их Жительница Биробиджана заказала дрова через интернет, но так и не получила их, потому что стала жертвой мошенников, сообщает корр. РИА Биробиджан со ...

Анализ исправления ошибок в ядре Linux - в среднем ошибки замечают через 2 годаАнализ исправления ошибок в ядре Linux - в среднем ошибки замечают через 2 года Опубликованы результаты исследования времени обнаружения и устранения ошибок в коде ядра Linux. Данные получены в результате анализа исправления 125 ...

Более 4000 сайтов Adobe Commerce и Magento взломаны через уязвимость CosmicStingБолее 4000 сайтов Adobe Commerce и Magento взломаны через уязвимость CosmicSting Интернет-магазины на базе Adobe Commerce и Magento подвергаются хакерским атакам из-за проблемы в CosmicSting. Исследователи отмечают, что хакеры уже ...

Атака на пользователей Blender через вредоносные файлы с 3D-моделямиАтака на пользователей Blender через вредоносные файлы с 3D-моделями Исследователи безопасности из компании Morphisec обратили внимание на серию атак против пользователей системы 3D-моделирования Blender, осуществляему ...

Фишинговая атака через поврежденные документы: новая схема обманаФишинговая атака через поврежденные документы: новая схема обмана Киберпреступники начали рассылать фишинговые письма с поврежденными документами Word, обходя системы безопасности. Такие письма часто оформлены как с ...

Атака через Bluetooth-наушники Sony, Marshall и Beyerdynamic на чипах AirohaАтака через Bluetooth-наушники Sony, Marshall и Beyerdynamic на чипах Airoha В Bluetooth-устройствах, использующих SoC от компании Airoha Systems, выявлены уязвимости, позволяющие получить контроль над устройством через отправ ...