asteroza + attack   307

SKS Keyserver Network Under Attack
Uh, the GPG aspect means a risk of supply chain attack for all linux distros using GPG armoring on their package management/deployment architectures. Which is NOT GOOD. Also, Tor Browser Developer cert is now poisoned, so the supply chain attack has started...
PGP  OpenPGP  GnuPG  GPG  keyserver  network  spam  attack  poison  certificate  poisoning  DoS  security  exploit  hacking  pentesting 
july 2019 by asteroza
rowhammer is back with a vengence...
DRAM  RAM  ECC  memory  attack  exploit  rowhammer  security  hacking  pentesting 
june 2019 by asteroza
Faxsploit – Exploiting A Fax With A Picture | Hackaday
Sure this is about an all-in-one fax/printer rigs, but don't forget a lot of companies now also use fax to email gateways as well...
fax  exploit  OOB  attack  security  hacking  pentesting 
may 2019 by asteroza
[1901.01161] Page Cache Attacks
This is kinda bad, since it leverages software caches and can be hardware agnostic, allowing write once malware that works well all over (javascript?)
shadow  page  cache  side  channel  attack  exploit  security  hacking  pentesting 
january 2019 by asteroza
ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All - VUSec
DD3, but they think the same timing sidechannel is present in DDR4...
rowhammer  attack  exploit  timing  side  channel  DDR3  ECC 
november 2018 by asteroza
test tool for arbitrary javascript payloads to test DNS rebinding attacks
DNS  rebinding  attack  javascript  payload  test  service 
june 2018 by asteroza
Blue team test framework to check their detection capabilities
attack  threat  simulation  MITRE  framework  software  python  security  hacking  pentesting  defense 
may 2018 by asteroza
ChipWhisperer® – NewAE Technology Inc.
Hardware hacking, using stuff now available on Mouser. Which means hardware attacks are now consumer grade, no nation state needed...
hacking  hardware  electronics  devices  chip  debug  reverse  engineering  security  pentesting  attack  exploit  firmware  analysis 
march 2018 by asteroza
[1712.09665] Adversarial Patch
Designing adversarial sticker patches to mess with machine/computer vision systems
adversarial  patch  sticker  camouflage  machine  learning  attack  security  research  computer  vision 
january 2018 by asteroza
Use a demo to see how ASR can help protect your devices | Microsoft Docs
The custom demo tool lets you create sample malware infection scenarios so you can see how ASR would block and prevent attacks
windows  sercurity  attack  surface  reduction  test  testing  prevention  defense  audit  antiexploit 
december 2017 by asteroza
« earlier      
per page:    204080120160

related tags

0-day  2FA  3D  3G  abuse  accelerometer  access  accesspoint  acoustic  action  active  ACTUV  ad  adapter  addon  address  ADFS  adjustment  administrator  adversarial  advertising  agent  AI  airfoil  airgap  ajax  algorithm  ALPC  alternative  AMI  analog  analysis  analytics  analyzer  android  angle  announcement  anomaly  anonOps  anonymity  anonymous  ANTI  Anti  anti-surveillance  antiDDoS  antidrone  antiexploit  antisec  antisubmarine  antivirus  AoA  AP  APIC  APK  app  appliance  application  apptern  APT  AR.Drone  archive  ARP  article  artifact  ASLR  assault  assembly  assessment  ASW  asymmetry  ATK  attack  attacks  attention  attribution  audio  audit  auditing  aural  authentication  automated  automation  autonomous  autorun  averaging  AWS  axis  azure  BadUSB  bait  ball  bandwidth  banhammer  bank  banking  barcode  base64  BashBunny  battle  BCP188  beacon  bear  beast  best  binary  biometrics  BIOS  Bit-Twist  bitcoin  bithammer  bittorrent  blackhat  block  blogging  bloodhound  blowfish  blue  blueteam  bluetooth  Boeing  bomb  bomber  boot  borderless  bot  botnet  bounty  branch  brown  browser  brute  BSD  bucket  bug  built  bulk  BurpSuite  bypass  C2  cable  cache  Cain  camera  camouflage  cannon  canvas  captcha  capture  card  carve  catcher  categorization  CD  CDN  certificate  certutil  CGI  CH-901  chain  CHAMP  change  channel  character  chart  cheatsheet  check  checker  checking  china  chip  chip-and-PIN  chosen  cipher  classic  classification  cleansing  client  cloud  CloudFlare  CNC  coaxial  code  cognitive  cold  collision  COM  combat  command  commentary  comments  compputer  compressed  compression  computer  computing  concept  config  configuration  consumer  container  continuous  control  cookie  cookies  copy  copying  counter  counterelectronics  covert  CPDoS  crabcore  cracker  cracking  credential  credibility  credit  crosscompile  crowdsourcing  cryptanalysis  crypto  cryptocurrency  cryptographic  cryptography  crytography  CSR  CSV  CTF  curve  custom  CVE-2015-7547  cyber  cyberattack  cyberwarfare  DAEDALUS  dangling  darknet  DARPA  Darrieus  DARWIND5  data  database  datamining  DBIR  DC  DDoS  DDOS  DDR3  deanonimization  deauthorization  debit  debug  debugger  deception  decompression  decryption  deep  defender  defense  defensive  Delicious  delivery  DES  deserialization  design  detection  detector  development  devices  devops  DEW  DFIR  dhcpd  dice  dictionary  diffie-hellman  direct  directed  directory  disable  disaster  disinformation  disk  distributed  divorce  DIY  DMA  DNS  DNSwall  docker  doctrine  document  domain  DoS  DOS  downgrade  DPI  draganball  DRAM  driectory  driver  droidsheep  drone  dropper  DSA  dump  duplex  EAP  ECC  ECDH  ECDHE  ECM  EDR  education  effect  eggbeater  elastic  Elecom  electroncis  electronic  electronics  elliptical  email  emocore  EMP  emulation  EMV  encode  encoding  encryption  energy  engine  engineering  england  english  entity  error  escalation  ESD  Esphion  espionage  EternalBlue  ethernet  Ettercap  europe  evasion  evil  evilgrade  excel  exchange  execution  exfiltration  exploit  export  ExpressCard  extension  extraction  fabber  face  facebook  FaceNiff  Fail2ban  failure  fake  false  fax  faxploit  FDE  file  fileless  filess  filetype:pdf  filter  fingerprint  firefox  firesheep  firewall  firewire  firmware  flash  flood  flow  FM  force  format  framework  freak  free  freestart  FTP  full  function  fuzzDB  fuzzed  fuzzer  fuzzing  game  gateway  generator  generic  GENOME  GHDB  GIF  GIFAR  gift  gifts  GITS  GITS:SAC  glass  glasses  glasshole  glibc  GnuPG  go  golden  google  GPG  GPS  graph  green  greyhat  grid  GSM  GUI  guide  guideline  guidelines  gummy  gyro  gyroscope  hack  hacking  handling  handshake  hardening  hardware  hash  heap  helicopter  hero  HID  hijack  HIPS  history  HOIC  home  honeydoc  honeydocument  HoneyMap  honeynet  honeytoken  host  hostapd  hostname  howto  HPM  HSM  HTA  HTML5  http  HTTPS  humor  hunt  hunting  hybrid  IC  ICMP  IDS  IETF  iframe  image  imaging  immunity  immutable  impersonation  IMSI  in  inception  industrail  infection  information  infosec  infoviz  injection  input  inspection  installutil  instruction  intecept  intelligence  intercept  interception  interference  international  internet  intrusion  IoC  ion  iOS  IP  iPad  IPC  iPhone  iPod  IPS  iptables  ISR-evilgrade  iStrike  iTunes  jamming  japan  JAR  JaSager  java  javascipt  javascript  justified  kai  kali  kamehameha  karma  Kaspersky  KeePass  kerberos  kernel  key  keylogger  keyserver  keystroke  keyword  killchain  killer  kinect  Kit  KON-BOOT  language  lateral  law  layered  learning  length  leyboard  libpcap  library  linux  list  live  liveCD  LM  loader  localhost  location  Lockheed  log  login  logon  LOIC  loitering  lookup  loop  low  lulzsec  lure  Lync  LZO  mac  machine  MacKrack  macro  mailsploit  malicious  malware  man  MANA  management  managing  manipulation  manual  map  mapping  marketing  marketplace  MAV  McAfee  MD5  media  media:document  medusa  memory  message  metasploit  meter  meterpreter  methods  metrics  micirosoft  microcontroller  microphone  microsoft  microturbine  microwave  mifare  military  mimikatz  missile  missing  MitB  MithM  mitigation  MITM  MitM  mitnick  MITRE  mobile  modeling  modification  module  monitor  monitoring  mount  movement  mp3  MSbuild.exe  MTA  multirelay  multistage  munition  music  MySQL  NATO  natural  NebuAd  negative  network  networking  neural  New  news  newstweek  NFC  Nginx  NICT  NICTER  nirvana  nitrokey  Nmap  node.js  noise  nondeterministic  note  nozzle  NTLM  number  object  OCB2  OCR  offense  offensive  office  office365  OHCI  online  OOB  OpenPGP  opensource  openssh  openSSL  openWRT  operation  operational  operations  OPSEC  orbit  organization  OS  OSSTMM  OSX  out-of-band  overlay  OWASP  PAC  packet  page  PAM  parallel  pass  password  patch  patent  path  payload  PCI  PCMCIA  penetration  pentest  pentesting  penting  perch  perching  performance  perl  persistence  pervasive  PGP  phishing  phison  photo  PHP  physical  picture  PIN  pineapple  pitch  plaintext  platform  plugin  PoC  poison  poisoning  PoisonTap  policy  port  PosionTap  power  powerpoint  powershell  PowerView  PR  practical  practices  prediction  prefix  prevention  printer  privacy  privilege  process  programming  proof-of-concept  protected  protection  protocol  PROTOS  proxy  ProxyFuzz  python  QA  query  rainbow  RAM  raper  raspberrypi  RAT  Raytheon  RC  RC4  RDP  read  realtime  Reaver  rebind  rebinding  recognition  recon  recovery  red  redirect  redteam  reduction  refence  reference  RefRef  registry  regsvr32  reinstallation  relationship  relay  remote  replacement  replay  report  repository  reputation  request  research  responder  retrieval  retro  reverse  review  RF  RFC  RFC-1342  RFC1342  RFC3552  RFC7258  ring-2  risk  RNDIS  roaming  rock  RoE  rogue  rooting  rootkit  ROP  router  rowhammer  RPC  RSA  RubberDucky  rule  rundll32  S3  safari  safety  sales  sample  sandbox  SBPA  SCADA  scanner  scanning  scraper  screamo  script  SCT  SD  SDR  search  secondary  secure  security  segment  selection  sender  sensor  sentinel  SEO  sequence  sercurity  serialization  server  service  session  set  setup  SHA-1  SHA1  shadow  shell  shellcode  SHODAN  shopping  shortner  shuttle  side  sidechannel  sidejacking  SIEM  simple  simulation  simulator  SIP  SiteVisor  size  small  SMART  smartcard  smartphone  SMB  SMBv1  SMBv2  sniffer  sniffing  SNMP  SNS  social  software  SOHO  solution  sound  soviet  spam  spectre  speculative  SPN  spoofing  spray  spreadsheet  SQL  SQLi  squiblydoo  SS7  ssh  sshguard  SSID  SSL  SSLsnif  sslstrip  stalker  state  stealing  sticker  stingray  string  submarine  subnet  subscription  suite  sunset  superhero  surface  surge  switchblade  SYN  sync  synthesizer  sysadmin  sysmon  system  tables  tactical  tactics  takeover  Tallinn  targeted  TCP  team  technique  teeam  test  tester  testing  text  texture  threaded  threads  threat  thunderbolt  ticket  time  timing  tips  TLS  token  tool  toolkit  tools  torpedo  torrent  toys  tracking  traffic  training  transmit  transparent  trend  tricks  trojan  trust  trusted  trustjacking  TTL  tunnel  turbine  tutorial  U3  UAC  UAS  UAV  UI  ultrasonic  underwater  union  unload  update  URL  USaBUSe  usage  USB  USBkiller  user  username  USSR  USV  utilities  utility  utlities  UUV  VAWT  vector  Verizon  vertical  video  virtual  virus  vision  Vista  visualization  VMware  VoIP  VPN  vsentinel  vulnerability  wallofsheep  wallplug  wardriving  warfare  warflying  WaSP  weak  weapon  web  webapp  webdev  webkit  website  whine  wifi  wiki  wind  window  windows  winlockpwn  wireles  wireless  wolfskin  worker  WPA  WPA-enterprise  WPA2  WPA2-enterprise  WPA3  WPAD  WPS  write  x86  XML  XSS  Zealand  zero-day  zeroday  zImperium  Zimperium 

Copy this bookmark: