Для эксплуатации критической уязвимости не требуется большого участия пользователя.
Наиболее пристального внимания заслуживает уязвимость в ядре Linux, связанная с реализацией TCP/IP.
Атака предполагает наличие физического доступа к компьютеру и занимает 13 секунд.
Вредонос не эксплуатирует уязвимости в ПО, а использует социальную инженерию.
Компания выпустила 47 бюллетеней, исправляющих уязвимости на трех разных уровнях.
Корректировка возможна при условии обеспечения безопасности граждан и соблюдении интересов операторов связи.
Инфицирование устройства осуществляется посредством брутфорс-атаки на порт Telnet.
LuaBot инфицирует серверы и устройства «Интернета вещей» и делает их частью ботнета.
Злоумышленникам удалось получить доступ к БД, путем эксплуатации уязвимости в движке vBulletin.
Основная задача станции заключается в перехвате телефонных разговоров и других коммуникаций Европы, России и Ближнего Востока.
Компания внесла изменения в настройки семейной безопасности.
С помощью вредоносного документа Microsoft Word специалисту удалось получить учетные данные преступников.
Помимо собственного сайта, компания потребовала изъять легитимные страницы на Amazon, Sky и IMDb.
Троян внедряется в функционал libc, поэтому обнаружить его могут только инструменты, не использующие данную библиотеку.
База данных содержит имена пользователей, электронные адреса и пароли, хешированные с помощью MD5.