Некоторые вендоры еще работают над исправлением уязвимости.
Хакеры атаковали 130 организаций в 30 странах мира с целью похищения корпоративных и финансовых данных.
В рамках модели RaaS авторы и операторы трояна получают ежегодный доход в размере $2,3 млн.
80% серверов, защищенных DNSSEC, могут использоваться для усиления DDoS-атак.
Проблема существует из-за ошибок в реализации процедур прокси-аутентификации, используемых в ПО различных производителей.
Инцидент подтверждает необходимость использовать только полные 256-битовые отпечатки ключей.
Перерыв в работе сайта мог быть связан с проведением внутреннего расследования.
«Косвенные улики и здравый смысл указывают, что ответственность на России», — говорится в одном из сообщений Сноудена.
Политики убеждены, что в борьбе с хакерами им помогут квалифицированные юристы.
Атака может быть осуществлена из пространства пользователя без повышенных привилегий.
Любая попытка перехвата данных приведет к их саморазрушению в момент, когда система обнаружит атаку.
Любой желающий может использовать троян при условии, что 20% прибыли будут отправляться его авторам.
Исправление уязвимости не выйдет раньше основного обновления для Android.
Эксперт обнаружил способ использовать eventvwr.exe для подмены файлов реестра Windows, запуска PowerShell и выполнения кода на системе.
В зависимости от функций ПЛК последствия атаки с эксплуатацией уязвимости могут быть катастрофическими.