Уязвимости можно проэксплуатировать через общие сети Wi-Fi.
В 2018 году только в 43% от всех кибератак использовались локально установленные файлы.
Злоумышленники могут арендовать сервер и внедрить в его прошивку шпионское ПО, которое не будет удалено провайдером.
Эксплуатация проблем позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства и пр.
Уязвимости позволяют получить доступ к системе управления протезом и скомпрометировать конфиденциальные данные.
Вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную web-страницу.
Известно о 155 инцидентах и 30 полученных травмах – от синяков до сломанной челюсти и вывиха плеча.
Специалисты обнаружили уязвимости в процессе цифровой подписи, используемом десктопными и online-приложениями.
Киберпреступники оперативно взяли на вооружение эксплоит для уязвимости в Drupal.
Наиболее уязвимыми из всех используемых россиянами IoT-устройств являются принтеры.
Специалисты заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО.
Уязвимая развлекательная система используется на борту Boeing 777-36N(ER) и, возможно, других самолетов.
Злоумышленники загружают на скомпрометированные компьютеры RAT Imminent Monitor.
Вектором распространения вредоноса являются уязвимости в устаревшей прошивке устройств.
Android 7.0 и более поздние версии получили поддержку биометрической аутентификации.