En ny sikkerhed rapport viser, at GPU kort er sårbare over for nye side-channel-angreb. Disse bedrifter målrette både individuelle slutbrugere, der bruger dem i dag-til-dag aktiviteter og klynger, der er afhængige af GPU'er til distribueret databehandling.
GPU kort Følg CPU'er Ved at blive udsat for Side-Channel angreb
Side-Channel-angreb er en af de mest farlige type sårbarheder, der målretter hardwarekomponenter. Og mens de fleste af dem CPU'er som den nylige
Portsmash bug. Ifølge et team af sikkerhedseksperter fra University of California i Riverside grafikkortene er nu også rørledninger af svagheder, der kan udnyttes af ondsindede brugere.I sig selv GPU side-kanal angreb er en samling af tre udnytter, at alle opererer under den samme mekanisme - følsomme data kan tilgås ved at køre ondsindede apps, at funktionen exploit-kode. Grunden til GPU bliver brugt ikke kun til beregninger og gengivelse af grafik-relaterede opgaver. Gennem årene deres processorer er blevet brugt mere og mere til beregninger som kryptering og dekryptering, multimedier og etc. I vid udstrækning en masse følsomme data behandles gennem dem, og det gør deres hukommelse et lukrativt sted fra, hvor sådanne data kan kapret.
Der er tre identificerede svagheder, som har vist sig at være forbundet med disse side-channel GPU-angreb:
- Grafik Spy og Grafik Victim Model - Det første angreb scenarie beskrevet af holdet er, hvor den skadelige software gør brug af den relevante API til at udspionere en anden GPU app udnytter den samme grafik rørledning.
- CUDA Spy og CUDA Victim Scenario - At drage fordel af dette angreb scenarie to computing programmer skal køre på samme GPU. Når du kører i denne tilstand, de vil dele beregninger og hukommelse på den samme fysiske node. Brug CUDA den første ansøgning kan spionere på den anden og ekstrakt indhold.
- CUDA Spy på en Grafik Victim - Disse angreb kræver kun bruger niveau privilegier og kan lettes mod både stationære og mobile enheder.
Ved hjælp af disse tre svagheder de kriminelle kan føre til en bred vifte af farlige scenarier.
GPU Side Channel Angreb: Hvad der er muligt
En af de første angreb, der kan orkestreret ved hjælp af denne mekanisme er hjemmeside fingeraftryk. Dette er gjort muligt, da de fleste moderne webbrowsere gøre brug af GPU kapaciteter for at fremskynde gengivelsesprocessen. Dette gør det muligt for hackere at få adgang til både tekst og CPU-rasterbilleder. For at gøre brug af dette angreb hackere skal lancere dem under GPU udnyttelse. En ondsindet program, der får adgang til relevante Open GL kode kan sonde GPU-hukommelse og udtrække det ønskede indhold.
Yderligere testning har vist, at en grundig analyse af de GPU adgangsniveauer også afslører bruger aktiviteter. Ved at analysere deres handlinger det og bruge en pre-designet algoritme de ondsindede operatører kan hente hvad sites bliver brugt, samt kapre nogen indtastet kontooplysninger.
En anden angrebsscenarie afhængig opnå real-time oplysninger om effektivitetsdata. Sporing af systemets ydeevne kan vise sig nyttige for hackere, når de lancerer en samtidig kompleks infektion.
En komplet løsning, der kan beskytte mod disse indbrud mekanismer er endnu ikke klar. Da de citerede angreb afhænger CUDA som primært er udviklet af NVIDIA og anvendes på deres grafikkort forventer vi, at de vil frigive de nødvendige driveropdateringer. Interesserede brugere kan læse hele teknisk papir kaldet ”Afsmeltet Usikker: GPU Side Channel Angreb er Practical”.


Martin Beltov
Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.
Forberedelse før fjernelse .
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne










Trin 2: Rens eventuelle registre, skabt af på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:






Trin 3: Find filer oprettet af




For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet i øverste højre hjørne af din PC skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være “fileextension:exe”. Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. Vi anbefaler at vente på den grønne lastning bar i navination boksen for at fylde op i tilfælde af PC er på udkig efter filen og har ikke fundet det endnu.
For ældre Windows-operativsystemer
I ældre Windows OS er den konventionelle tilgang bør være den effektive én:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
Inden start “Trin 4”, be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Scan efter med SpyHunter Anti-Malware værktøj
Trin 5 (Valgfri): Prøv at gendanne filer krypteret med .
Ransomware infektioner og har til formål at kryptere dine filer ved hjælp af en krypteringsalgoritme, som kan være meget vanskeligt at dekryptere. Det er derfor, vi har foreslået en data recovery metode, der kan hjælpe dig med at gå rundt direkte dekryptering og forsøge at gendanne dine filer. Husk, at denne metode ikke kan være 100% effektiv, men kan også hjælpe dig lidt eller meget i forskellige situationer.
For mere “hvordan” fil opsving metoder og trin, du kan besøge vores lærerigt artikel om “Sådan gendannes filer krypteret af Ransomware (Uden Decrypter)“.


Martin Beltov
Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.
Forberedelse før fjernelse .
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne










Trin 2: Rens eventuelle registre, skabt af på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:






Trin 3: Find filer oprettet af




For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet i øverste højre hjørne af din PC skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være “fileextension:exe”. Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. Vi anbefaler at vente på den grønne lastning bar i navination boksen for at fylde op i tilfælde af PC er på udkig efter filen og har ikke fundet det endnu.
For ældre Windows-operativsystemer
I ældre Windows OS er den konventionelle tilgang bør være den effektive én:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
Inden start “Trin 4”, be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Scan efter med SpyHunter Anti-Malware værktøj


Martin Beltov
Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.
Forberedelse før fjernelse .
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Vær tålmodig, da det kan tage et stykke tid.
Trin 1: Afinstaller og tilhørende software fra Windows
Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:






Trin 2: Rens dine Browsere fra .








2. Vælg “Add-ons” ikon fra menuen.
3. Vælg den uønskede udvidelse og klik “Fjerne“
4. Efter udvidelsen er fjernet, genstarte Mozilla Firefox ved at lukke det fra den røde “X” knappen i øverste højre hjørne, og starte den igen.
2. Flyt markøren hen over “Værktøj” og derefter fra den udvidede menu vælge “Udvidelser“
3. Fra den åbnede “Udvidelser” Menuen lokalisere den uønskede udvidelse og klik på dens “Fjerne” knap.
4. Efter udvidelsen er fjernet, genstart Google Chrome ved at lukke det fra den røde “X” knappen i øverste højre hjørne, og starte den igen.
2. Klik på gear ikon mærket »Værktøj’ at åbne drop-menuen og vælg "Administrer tilføjelsesprogrammer’
3. I "Administrer tilføjelsesprogrammer’ vindue.
4. Vælg den udvidelse, du vil fjerne, og klik derefter på 'Disable’. Et pop-up vindue vises for at informere dig om, at du er ved at deaktivere den valgte udvidelse, og nogle flere tilføjelser kan være deaktiveret så godt. Lad alle boksene kontrolleret, og klik 'Disable’.
5. Efter den uønskede udvidelse er blevet fjernet, genstart Internet Explorer ved at lukke det fra den røde 'X’ knap placeret i øverste højre hjørne, og starte den igen.
2. Åbn menuen dråbe ved at klikke på ikonet øverst højre hjørne.
3. Fra drop-menuen vælg “Udvidelser”.
4. Vælg den formodede ondsindet udvidelse, du vil fjerne, og derefter klikke på gear ikon.
5. Fjern ondsindet udvidelse af rulle ned og derefter klikke på Afinstaller.
Trin 3: Rens eventuelle registre, skabt af på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:






Inden start “Trin 4”, be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Trin 4: Scan efter med SpyHunter Anti-Malware værktøj


Martin Beltov
Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.
forberedelsesfasen:
Inden du begynder at følge nedenstående trin, tilrådes, at du først skal gøre følgende forberedelser:
- Backup dine filer i tilfælde det værste sker.
- Sørg for at have en enhed med disse instruktioner om standy.
- Arm dig selv med tålmodighed.
Trin 1: Afinstaller og fjerne relaterede filer og objekter
1. ramte ⇧ + ⌘ + U nøgler til at åbne Hjælpeprogrammer. En anden måde er at klikke på ”Gå”Og derefter klikke på”Hjælpeprogrammer", ligesom på billedet nedenfor viser:
- Gå til Finder.
- I søgefeltet skriv navnet på den app, du vil fjerne.
- Over søgefeltet ændre to rullemenuerne til "System Files" og "Er Inkluderet" så du kan se alle de filer, der er forbundet med det program, du vil fjerne. Husk på, at nogle af filerne kan ikke være relateret til den app, så være meget forsigtig, hvilke filer du sletter.
- Hvis alle filerne er relateret, hold ⌘ + A knapperne til at vælge dem og derefter køre dem til "Affald".
I tilfælde af at du ikke fjerne via Trin 1 over:
I tilfælde af at du ikke finde virus filer og objekter i dine programmer eller andre steder, vi har vist ovenfor, kan du manuelt søge efter dem i bibliotekerne i din Mac. Men før du gør dette, læs den fulde ansvarsfraskrivelse nedenfor:
Du kan gentage den samme procedure med følgende andre Bibliotek biblioteker:
→ ~ / Library / LaunchAgents
/Bibliotek / LaunchDaemons
Tip: ~ er der med vilje, fordi det fører til flere LaunchAgents.
Trin 2: Fjern - relaterede udvidelser fra Safari / Krom / Firefox






Trin 3: Scanne efter og fjerne filer fra din Mac
Når du står over for problemer på din Mac som følge af uønskede scripts og programmer såsom , den anbefalede måde at eliminere truslen er ved hjælp af en anti-malware program. Combo Cleaner tilbyder avancerede sikkerhedsfunktioner sammen med andre moduler, der vil forbedre din Mac sikkerhed og beskytte det i fremtiden.


Martin Beltov
Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.