Инструмент для взлома Splunk Enterprise угрожает сотням всемирно известных компаний

Независимый исследователь в сфере кибербезопасности выпустил Proof-of-Concept (PoC)

Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.

Public Release.