Сложное вредоносное ПО инфицировало системы Белого дома и Госдепа США.
Злоумышленники используют технику возвратно-ориентированного программирования для обхода системы подавления эксплоитов.
Брешь позволяет обойти ограничения безопасности, путем обращения к уже освобождённым областям памяти.
Производителям подобных аппаратов необходимо модернизировать устройства с помощью операционной хост-ориентированной системы защиты.
Атака возможна путем манипуляций SSL-сертификатами, которые отправляются на iOS-устройство через вредоносную сеть Wi-Fi.
Уязвимость позволяет удаленному злоумышленнику, владеющему чужим открытым ключом, пройти авторизацию от имени жертвы.
Администрации соцсетей удаляют противоправный контент примерно раз в полтора месяца.
Сотрудники компании предпочитают называть шпионское ПО «супружеским».
ИБ-специалисты выяснили, что в среднем компаниям требуется около 17 дней для обнаружения проблем безопасности.
Безобидное на первый взгляд приложение способно полностью скомпрометировать устройство под управлением популярной ОС.
Многие пользователи используют мобильные решения для видеотрансляции в общественных местах или во время посещения концертов и спортивных игр.
Уязвимость позволяет повысить привилегии даже в новой OS X Yosemite (10.10.3).
Обменник работал по системе частичного резерва большую часть своего существования.
В ходе взлома Стефан Эссер проэксплуатировал далеко не новую уязвимость в платформе iOS.
Обнаруженная в прошлом месяце уязвимость не была устранена и осталась в 1500 приложениях для iOS.