Most recently, four security researchers disclosed two vulnerabilities on TPM modules, named collectively under the umbrella name TPM-fail. Effectively, the attack allows an attacker to leak cryptographic keys stored inside the TPM modules. More specifically, the attack is targeted at a timing-information leakage within elliptic-curve computation. Elliptic curve signatures The private and public keys are […]

Uppdrag: Vilseleda, bluffa och bedra Hur många kan säga att de blir anställda på kunduppdrag med syfte att lura kundens användare? Vilseleda. Bluffa. Bedra. Sårbarheter som utnyttjas är individens godtrogenhet, begär av att vara behjälplig och naivitet. Det vassaste verktyget till förfogande: manipulation. Redan som barn lär vi oss att manipulera andra, det vill säga […]