По мнению исследователя, пользователи подвергаются опасности из-за устаревшего механизма создания шифров в Java.
Несмотря на растущую популярность методов обхода ASLR, этот механизм все еще представляет собой надежный способ защиты от хакерских атак.
Жертвами вредоноса стали пользователи из 9 стран Юго-Восточной Азии.
Целью фишинг-кампании киберпреступников является кража учетных данных от ящиков электронной почты пользователей.
Реестр обеспечит проведение автоматического сравнения образцов контента с эталонной базой, используя технологию цифровых отпечатков.
Лейдар Левисон принял решение на некоторое время возобновить работу сервиса, чтобы пользователи смогли получить доступ к своим конфиденциальным данным.
Сразу после взлома на главной странице изображалась голова свиньи с томом Корана в зубах.
По данным экспертов, разработчики трояна, существующего с 2009 года, сосредоточились на компрометации систем корейских пользователей.
С 2010 года целью 6392 кибератак со стороны Северной Кореи являлись военные ведомства.
Статистические данные получены в рамках проекта «Нетоскоп», запущенного в прошлом году.
Существующая брешь позволяет получить неаутентифицированный доступ к административным функциям.
Если у полиции есть соответствующий ордер, администрация сервиса обязана предоставить ей все необходимые данные.
Помимо логина и пароля, вирус запрашивает данные о номере банковской карте и PIN-коде.
Нововведение вступит в силу 8 января следующего года.
ПО не является открыто вредоносным, однако действует как бэкдор и незаметно загружает на мобильные устройства пользователя приложения.