Уязвимость годичной давности продолжает пополнять инвентарь киберпреступников.
Какие ещё «плюшки» получат пользователи от новейшего стандарта беспроводной связи?
Злоумышленники используют довольно хитрый механизм для обеспечения бесперебойной работы вредоносного кода.
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.
Обнаруженная кампания показывает, что у компаний становится все меньше времени на исправления уязвимостей.
Неизвестные преступники придумали фейковую технологию и пытались продать её.
Некоторые проблемы с безопасностью до сих пор не устранены.
Стандарт позволяет увеличить скорость беспроводного доступа в интернет и возможен на всех современных гаджетах, но не был легализован в России.
Данные отправляются без согласия пользователя
Атаки начались всего через две недели после того, как TP-Link выпустила обновление прошивки.
Как минимум с 2016 года взломанные устройства использовались для рассылки SMS со ставками, кодами верификации и пр.
Специалисты изучили десять «умных» розеток от различных производителей и магазинов и нашли в них уязвимости.
Уязвимости в камерах безопасности позволяют получить доступ к частным видео-каналам и настройкам устройства.
С помощью особо сконфигурированного запроса атакующий может обнулить пароль администратора устройства.
Злоумышленник может превратить атакуемое устройство в часть ботнета или использовать его для различной вредоносной деятельности.
Проблема связана с web-панелью управления, используемой для настройки маршрутизаторов.
Уязвимость связана с использованием процесса «tddp», работающего с правами суперпользователя.
В Android-приложениях для TP-Link, LIFX, Belkin и Broadlink обнаружены уязвимости.
Две из четырех уязвимостей позволяют удаленно выполнить код.