Исследователи выявили самые распространенные уязвимости и оценили, насколько эффективны методы их обнаружения.
Эксплуатация уязвимости, просуществовавшей более четырех лет, позволяла злоумышленнику осуществить обход контроля доступа.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.