Broadpwn – implementacja robaka przenoszącego się po WiFi TL;DR robak przejmujący telefony (root) atakujący kolejne ofiary przez WiFi (trzeba być w zasięgu sieci robaka, nie trzeba być podłączonym do tej samej sieci) jest realny. Została zaprezentowana konkretna implementacja (ale bez kodów źródłowych). Wreszcie mamy względnie pełną informację o podatności Broadpwn. Nitay Artenstein, …
Legiobiznes.pl Kryptowaluty, Bezpieczeństwo IT, E-biznes | LegioBiznes.PL