Жертва не заметит подмены, а злоумышленник соберёт все конфиденциальные данные.
Компания упорно не хочет закрывать брешь, мотивируя клиентов обновлять оборудование.
PoC-эксплойт планируют выложить в открытый доступ до конца недели.
Останутся ли востребованы живые программисты после создания ChatGPT?
Опубликованный PoC-эксплойт спровоцировал кибератаки на уязвимые устройства.
Кейлоггинг, кражу аккаунта и обход МФА продемонстрировал эксперт в PoC-атаке
Атаки начались после публикации PoC-кода для эксплуатации уязвимости.
Эксперт проэксплуатировал недавно исправленную уязвимость в crypt32.dll для спуфинга сайтов Github и АНБ.
Код представляет собой нечто среднее между PoC и полноценным эксплоитом и предназначен в том числе для образовательных целей.
Microsoft исправила уязвимость CVE-2019-0808 в рамках мартовского «вторника исправлений».
Исследователи из SANS также опубликовали в открытом доступе PoC-код уязвимости.
Выявленная брешь позволяет сбросить настройки DSL модемов и получить административный доступ к устройству.
Также для сервиса безопасного обмена сообщениями и фото был опубликован эксплоит, использующий уязвимость в функции «Find My Friends».
Брешь позволяет удаленному пользователю создать или удалить произвольные файлы на системе атакуемого пользователя.
Обнаруженная исследователями уязвимость позволяет обойти настройки безопасности Java, предназначенные для защиты от скрытых эксплоитов.
Уязвимость позволяет злоумышленнику с помощью специально сформированной web-страницы получить контроль над устройством и совершать на Amazon покупки от имени жертвы.
Вместе с последней версией MySQL можно скачать сценарий, демонстрирующий эксплуатацию устраненной уязвимости.