Эксплуатация бреши позволяет злоумышленнику установить руткит в обработчик System Management Mode.
Уязвимыми являются компьютеры, получающие обновления от сервера WSUS по протоколу HTTP.
Злоумышленникам удалось заполучить доступ к незасекреченной рабочей переписке сотрудников Генштаба.
Знать имена пользователей и пароли к учетным записям вовсе не обязательно.
Созданные исследователями ловушки, имитировали сети предприятий критической инфраструктуры, расположенные в 7 странах мира.
По словам исследователей, им удалось обнаружить шесть опасных уязвимостей в программном обеспечении Tesla Model S.
Похищение денежных средств оказалось не единой сферой применения ботнета GameOver Zeus.
Целями производителя шпионского ПО были все основные мобильные операционные системы, в том числе iOS, Android, Windows и BlackBerry.
Атакующий с доступом суперпользователя к коммутатору может легко захватить сеть SDN.
В программе вебинара – изменения условий работы с персональными данными не только компаний, работающих на территории России, но и зарубежных.
Мошеннические, но действительные цифровые сертификаты могут использоваться для осуществления атак «человек посередине».
AES-шифр можно взломать, осуществив атаку по сторонним каналам.
Неизвестным удалось скомпрометировать учетные запаси пользователей сервиса, регулирующего систему адресации интернета.
Правоохранители желают удостовериться в том, что информация государственной важности не подвергается угрозам безопасности.
Злоумышленника также приговорили к исправительным работам и штрафу в размере €400 евро.