[Перевод] Просто о сложном: Confidential Cloud Computing
Сегодня мы попробуем разложить по полочкам концепцию Сегодня мы попробуем разложить по полочкам концепцию Confidential Cloud Computing и содержательно поговорить о конфиденциальных вычислениях в Web 3. Термин «облако» несколько раз пересматривался в истории Интернета. Для первопроходцев на заре...
Криптография в реальном мире. «Виртуальное» железо
В середине апреля полтысячи криптографов со всего мира собрались на конференции Real World Crypto 2022, впервые за два года встретившись в офлайне, чтобы поделиться мыслями и отдохнуть как следует, благо расслабляющая атмосфера в Амстердаме это позволяет. Традиционная повестка RWC — проблемы...
Дата-центр возле Амстердама называют «выгребной ямой интернета», но он продолжает работу
Дата-центр Ecatel в Северной Голландии, источник Это история защищённого хостинга Ecatel с дата-центром в городке Вормер (13 км в северо-западу от Амстердама). Хостер специализируется на конфиденциальности, то есть принципиально не проверяет благонадёжность клиентов, не реагирует на запросы...
Защита ядра Linux из ARM Trustzone: как усилить Linux Kernel Runtime Guard и предотвращать последствия zero-day
Всем привет! В ОС Аврора мы уделяем большое внимание обеспечению безопасности. Сегодня немного расскажем о перспективном подходе — синергии технологии ARM TrustZone и open-source проекта Linux Kernel Runtime Guard (LKRG) для повышения защищённости девайсов (в том числе от zero-day уязвимостей)....
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 3
Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Для осуществления несанкционированного доступа к ресурсам мобильного устройства...
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2
Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Техники закрепления описывают способы получения прав доступа, изменения конфигурации мобильного устройства и иные действия, в...