Кто стоит за нападением остается неясным. Хакеры, атаковавшие ресурс несколькими днями ранее, не комментируют ситуацию.
Неизвестные пытались нарушить работу телевизионных спутников, принадлежащих РФ.
Три уязвимости в Yokogawa CENTUM CS3000, вызывающие переполнение буфера, были устранены производителем.
В настоящий момент сайт работает в обычном режиме.
Предположительно, атака была осуществлена по политическим причинам.
Инструмент позволяет перепрограммировать болванку ключа, а сам угон может состояться менее чем за 2-3 минуты.
Вирус способен отключать антивирусное ПО и межсетевые экраны, похищать информацию с зараженного компьютера и использовать его для рассылки спама и т. д.
В реестр запрещенной информации попали самые популярные оппозиционные СМИ.
Для расшифровки переписки можно использовать скрипт Python с задействованием алгоритма блочного шифрования AES, полученного из Whatsapp Xtract.
Ответственность за нападение взяла на себя хакерская группировка Anonymous Caucasus.
Уязвимость существует из-за ошибки в программном компоненте, предназначенном для обеспечения связи между ОС Android и радиомодемом.
Увольнение независимого главного редактора и назначение управляемого, в том числе напрямую из кремлевских кабинетов, человека — это уже нарушение закона о СМИ, говорящего о недопустимости цензуры.
Уровень подготовленности соответствует отношению к угрозам.
В России появился механизм централизованной блокировки сайтов на любых основаниях.
По данным независимого исследователя, нападение не требует специальных знаний или выполнения сложных задач.
Из переписки помощника атташе следует, что в Крыму готовятся провокационные акции для дестабилизации ситуации на полуострове.