Фонд Развития Интернет и компания Entensys объявляют о начале сотрудничества

...

В рамках заключенного соглашения планируется проведение совместных мероприятий и активностей, направленных на развитие различных сфер глобальной сети. Одним из приоритетных направлений совместной работы Entensys и Фонда является обеспечение безопасности несовершеннолетних пользователей Интернета.



«Основная деятельность Entensys связана с борьбой с Интернет-угрозами. Наши продукты являются средствами защиты пользователей от противоправных действий злоумышленников из глобальной сети, - комментирует Дмитрий Курашев, директор компании Entensys. - Начало сотрудничества с Фондом Развития Интернет является для нас подъемом на качественно новый уровень работы в области информационной безопасности».

«Фонд Развития Интернет давно занимается проблемой информационного, технологического и социокультурного развития сети Интернет, привлекает внимание общественности и государственных органов к необходимости построения безопасного интернет-пространства и повышения информированности детей, подростков и родителей о безопасном использовании онлайн-технологий, - делится Галина Солдатова, директор Фонда Развития Интернет. - Мы заинтересованы в расширении нашего взаимодействия с различными компаниями и организациями, которые занимаются этой проблемой и предлагают конкретные и действенные способы для ее решения».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты создали JavaScript-эксплойт для атак на DDR4-модули памяти

Специалисты Амстердамского свободного университета и Федерального института технологии опубликовали исследование, в котором описывается новый вариант известного вектора атаки Rowhammer, затрагивающего модули оперативной памяти формата DDR4.

Новую технику, получившую имя SMASH (Synchronized MAny-Sided Hammering), можно использовать для запуска атаки посредством JavaScript-кода. При этом все меры защиты, которые производители предусмотрели за последние семь лет, оказываются неэффективными.

«Несмотря на функцию in-DRAM Target Row Refresh (TRR), которую ранее внедрили для защиты от Rowhammer, большинство современных DDR4-модулей по-прежнему уязвимы [перед SMASH]», — пишут исследователи. — «SMASH использует политики замена кеша для создания оптимальных паттернов доступа».

«Чтобы обойти in-DRAM TRR, SMASH тщательно планирует взаимодействие с кешем и тем самым отходит от принципа «bit-flipping», которым славится Rowhammer».

Синхронизируя запросы памяти с командами обновления DRAM, специалисты создали сквозной JavaScript-эксплойт, способный полностью скомпрометировать Firefox за 15 минут. Другими словами, многие пользователи всё ещё уязвимы, бродя по ненадёжным веб-сайтам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru