Rakshasa, egy lehetséges tökéletes hardveres backdoor?

Minden nap olvashatunk az egyre bonyolultabbá váló káros szoftverek újabb variánsairól, amelyeket felhasználva különböző csalásokat követnek el a kiberbűnözők, illetve az államilag támogatott hacker-ek kibertámadásokat hajtanak végre. Ezeknek a szoftvereknek számos célja és funkciója van. Használják adatlopásra vagy ipari vezérlő rendszerek tönkretételére. Jonathan Brossard biztonsági szakember a Las Vegas-i Black Hat konferencián egy olyan lehetőségre hívta fel a figyelmet, amely esetén lehetetlen eltávolítani a fertőzést a feltört rendszerről.

http://securityaffairs.co/wordpress/7786/hacking/rakshasa-is-it-possible-design-the-perfect-hardware-backdoor.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
CVE-2025-9336 – ASUS Armoury Crate sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
Tovább a sérülékenységekhez »