Физическая модификация устройства позволила отключить шифрование, предназначенное для защиты хранящихся на карте личных данных.
Функция HTML5, позволяющая сайтам определять уровень заряда аккумулятора, может использоваться для идентификации пользователей.
Эксплуатация бреши позволяет удаленно получить доступ к системе и выполнять команды с привилегиями суперпользователя.
Злоумышленники использовали брешь в течение семи дней.
Эксперт обнаружил установщик рекламного ПО, эксплуатирующий брешь в платформе.
Бэкдор содержали только копии, предназначенные для определенных пользователей.
Новый законопроект будет представлен на рассмотрение Госдумы осенью текущего года.
В новой версии вредоносной платформы появились инструменты для эксплуатации уязвимостей в Adobe Flash.
Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.
Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.
Эксперту удалось деактивировать популярное расширение HTTPS Everywhere всего за несколько часов.
Организация успешно прочитала курс по принципам работы Tor и незаконных интернет-магазинов для правоохранителей из десятка стран.
Мошенники рассылают якобы от имени Microsoft фишинговые письма с вредоносным вложением.
В среднем взлом пароля длиной в 8 символов или меньше у злоумышленников занимает не более одних суток.
Windows 10 способна отслеживать историю просмотров пользователя, информацию в переписке и календарях.