Разработчики вредоноса используют эксплоит-кит Neutrino для его распространения.
За обнаружение уязвимостей Google в общей сложности выплатила вознаграждение на сумму, превышающую $56 тыс.
Уязвимости позволяют удаленно выполнить код, похитить информацию из памяти и осуществить DoS-атаку.
В большинстве случаев похищенную информацию хакер публиковал в открытом доступе.
В отличие от АНБ и других разведслужб, чей арсенал состоит из действующих скрыто эксплоитов, киберкомандованию нужны «громкие» инструменты, четко указывающие на армию США.
Данные были похищены в ходе атаки в марте 2012 года.
Один из предложенных вариантов предполагает расширение возможностей используемой ФСБ системы СОРМ.
Практика внедрения вредоносного ПО в зашифрованный трафик представляет существенный риск для корпоративных сетей.
Уязвимость не затрагивает ColdFusion 2016 года выпуска.
Музыкальный сервис просит изменить учетные данные в связи с утечками информации пользователей целого ряда сайтов.
Проэксплуатировав уязвимость злоумышленник может просмотреть и модифицировать SNMP-объекты на целевом устройстве.
Седьмая версия получила новый движок, использующий ресурсы современных процессоров.
В ходе атаки злоумышленник взламывает незащищенные хосты Redis, добавляет собственный SSH-ключ и удаляет все данные.
За атакой предположительно стоит хакерская группировка ATP 29 (Cozy Bear).
Вредоносное ПО распространяется в составе игр-переодевалок для Android.