Бреши позволяют злоумышленнику получить контроль над приложением и системой в целом.
В результате опроса, проведенного компанией BeyondTrust, выяснилось, что 25% организаций не контролируют права доступа сотрудников.
В настоящее время IT-департамент школьного округа Свидсборо-Вулвич осуществляет работы по восстановлению сети.
Ошибка позволяет злоумышленнику рассылать ссылки на учетные записи в Instagram, содержащие файлы, инфицированные вредоносным ПО.
Участникам движения «Исламское государство» удалось провести несколько удачных нападений на банки.
Исследователь обнаружил новый способ осуществления атак, к которой уязвимы почти 50% всех Android-устройств.
В среднем пользователи Corero столкнулись порядка с 4 попытками кибератак в день в течение четвертого квартала 2014 года.
Нападающие могут удаленно установить вредоносное ПО на системе, эксплуатируя уязвимую платформу Dell.
Вредонос способен соединяться с сервером обновлений по Tor, не загружая на ПК жертв дополнительных программ.
Алексей Петроченков нашел в Сети способ подбора учетных данных клиентов оператора.
Издание The Wall Street Journal сообщило о том, что Израиль прослушивал переговоры касательно программы ядерного оружия Ирана.
Правообладателей хотят дополнить законопроект, который предоставит возможность провайдерам блокировать доступ к нелегальному контенту.
Эксперты не могут публично разгласить подробности о брешах в связи с отсутствием исправления.
Такая практика может быть сравнима с ситуацией, когда стороннее лицо наблюдает за тем, кто входит и выходит из адвокатской конторы.
Ресурс The Pirate Bay недолго оставался доступным для пользователей после обьявления об использовании сервиса CloudFlare.