Snort
Уязвимости в сетевых компонентах, архитектурных файлах и инструментах разработчиков становятся все более популярными векторами атак для получения доступа к защищенным сетям и устройствам. Внешние инструменты и продукты, которыми управляют поставщики и разработчики, могут представлять угрозу безопасности
Исследователи Cluster25 собрали и проанализировали документ-приманку, используемый для внедрения варианта вредоносного ПО Graphite, уникально связанного с угрозой, известной как APT28 (она же Fancy Bear, TSAR Team). Документ-приманка представляет собой файл PowerPoint, который эксплуатирует технику выполнения
Разбор сигнатуры IDS: Realtek eCOS SDK SIP Traffic Exploit CVE-2022-27255