Информация

Kraken Darknet ссылка Тор. Pathfinder – новая микроархитектурная угроза, затрагивающая миллиарды устройств на базе Intel и AMD

Кракен Даркнет вход

Необычайная точность получения информации делает проблему одной из самых серьёзных за долгие годы.

Международная команда учёных, возглавляемая специалистами из Калифорнийского университета в Сан-Диего, выявила новый тип атаки, направленный на компонент предсказания условных переходов на микроархитектурном уровне. Открытия, которые могут затронуть миллиарды устройств, будут представлены на конференции ACM ASPLOS 2024, которая пройдёт с 27 апреля по 1 мая этого года.

Исследование под названием «Pathfinder» выявило уязвимости в так называемом регистре истории путей (Path History Register), который фиксирует порядок и адреса условных переходов. Это первая атака, целенаправленно использующая эту функцию для получения информации с необычайной точностью.

Современные процессоры используют механизм предсказания условных переходов для оптимизации выполнения программ. Однако новое исследование показало, что записи в регистре истории путей позволяют не только отследить последние переходы, но и восстановить значительно более длинную историю последовательностей переходов.

Ссылка на Кракен зеркало

Хосеин Яварзаде, аспирант кафедры компьютерных наук в Калифорнийском университете в Сан-Диего и ведущий автор работы, сообщил: «Мы смогли зафиксировать последовательности из десятков тысяч переходов в точном порядке, использовав этот метод для утечки секретных изображений в процессе их обработки с помощью популярной библиотеки libjpeg».

Профессор Дин Тулсен из того же университета добавил: «Также мы разработали метод атаки, похожий на атаки Spectre, который позволяет вызывать сложные модели неправильных предсказаний в коде жертвы, приводя к непреднамеренному выполнению нежелательных операций».

Кроме того, исследователи продемонстрировали атаку, в которой они заставляли алгоритм шифрования преждевременно прекращать работу, что приводило к раскрытию зашифрованных данных на ранних этапах их обработки. Это позволило им извлечь секретный ключ шифрования AES.

Казем Тарам, доцент компьютерных наук из Пердьюского университета, отметил: «Pathfinder может раскрывать результаты почти любого условного перехода в любой программе, что делает его самой точной и мощной атакой на микроархитектурном уровне из всех, что мы видели до сих пор».

  Kraken Darknet ссылка Тор. Австралийские спецслужбы тонко намекают техсектору на необходимость внедрения скрытых бэкдоров

В ответ на публикацию результатов исследования компании Intel и AMD опубликовали соответствующие бюллетени безопасности, в которых, впрочем, сказано, что для обеспечения безопасности своих устройств достаточно применить ранее вышедшие исправления, направленные на противодействие уязвимости Spectre v1.

Ваши данные уже украдены. Вопрос лишь в том, когда их используют против вас.

Узнайте, как защититься!

Зеркала сайта Kraken в даркнете предоставляют пользователям доступ к платформе анонимных покупок, когда основной адрес недоступен. Однако, как и с любым ресурсом в даркнете, важно быть осторожными, использовать проверенные ссылки и знать о возможных рисках. Обеспечение безопасности и анонимности — ключевые моменты при использовании таких платформ.

Как пользоваться зеркалом Kraken:

  • Установите Tor: Чтобы получить доступ к зеркалу, пользователям необходимо установить Tor-браузер, который обеспечивает анонимное соединение и защиту данных.

  • Используйте VPN: Рекомендуется использовать VPN для дополнительной безопасности, так как это помогает скрыть ваш реальный IP-адрес.

  • Ищите актуальные ссылки: Поскольку зеркала могут изменяться, важно искать проверенные и актуальные ссылки. Вы можете получить их из надежных источников или сообществ, которые обсуждают даркнет.

  • Проверка безопасности: Прежде чем вводить свои данные или совершать сделки, убедитесь, что вы находитесь на безопасном зеркале. Это можно сделать, проверив отзывы и репутацию сайта.

Оставить ответ