Заключенные становятся педагогами для искусственного интеллекта.
Эксперты зафиксировали новую масштабную кампанию по распространению вредоносного ПО.
По аналогии с операторами WannaCry злоумышленники эксплуатируют ту же уязвимость в протоколе SMB.
Проблема позволяет повысить права до уровня суперпользователя и перезаписать любой файл на системах с поддержкой SELinux.
Уязвимость позволяла извлечь изображения из почты пользователей сервиса, получив их с сервера компании.
Операторы Dridex впервые используют еще не исправленную уязвимость нулевого дня для распространения банковского трояна.
Вшитый пароль в прошивке ПЛК Schneider Modicon TM221CE16R позволяет получить контроль над устройством.
Эксплуатация проблемы позволяет выполнить произвольный код и получить контроль над устройством.
Некоторые из проблем позволяют удаленно выполнить код и обойти механизм авторизации.
Проэксплуатировав уязвимость, атакующие могли удалить любое видео без разрешения и авторизации.
Эксперты зафиксировали 57 млн попыток эксплуатации бэкдора в прошивке Netis.
Проблема позволяет удаленному атакующему получить доступ к учетным данным администратора.
Проблемы вызваны серией ошибок памяти и могут быть проэксплуатированы с целью выполнения произвольного кода.
В течение 24 часов после выпуска обновления были зафиксированы разведывательные атаки с IP-адресов в Румынии.
Проблема позволяет атакующему получить полный контроль над целевой системой.
Эксплуатация проблемы представляет некоторую сложность, так как требует наличия определенных условий.
Атаки осуществлялись всего с четырех IP-адресов и были направлены на различные цели по всему миру.
Ряд уязвимостей позволяют выполнить произвольную команду и полностью скомпрометировать систему.
Для успешной атаки злоумышленникам нужно всего лишь заманить сотрудников предприятия на вредоносную web-страницу.
Наибольшее количество уязвимых устройств находятся в США и России.