Бюджетный роутер из Китая оказался слишком подозрительным для американской демократии.
Правительственные хакеры используют старые устройства для анонимных атак.
Как хакерам удаётся контролировать сеть без малейших признаков вторжения?
Миллионы домашних сетей оказались под прицелом киберпреступников.
Всего один HTTP-запрос превращает уязвимое устройство в точку входа для хакеров.
Популярные устройства могут исчезнуть с американского рынка.
История с Volt Typhoon вынуждает правительство укреплять кибербезопасность любыми способами.
Исследователи смогли взломать 12 устройств, для шести из которых даже не требовалась авторизация.
Бреши позволяют раскрыть важные данные и осуществить CSRF-атаку.
Производитель не собирается исправлять бреши, вместо этого рекомендуя пользователям купить обновленные версии устройств.
Автор ботнета исправляет уязвимости и увеличивает безопасность скомпрометированных маршрутизаторов.
Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.
Брешь, затрагивающая 24 модели сетевых устройств, существует из-за ошибки в механизме генерации PIN-кодов.
Критические бреши позволяют хакерам с легкостью компрометировать эти типы устройств.
Злоумышленники взламывали домашние маршрутизаторы жертв и меняли настройки DNS-серверов.
Уязвимость существует из-за ошибки в протоколе удаленного управления устройством, позволяя злоумышленнику раскрыть определенную информацию.