Китайские исследователи создали устройство, помогающее не только скрыть личность, но и выдать себя за другого человека.
Алгоритм способен распознавать поддельные GPS-сигналы и отражать атаки в режиме реального времени.
Хакеры взломали несколько серверов компании Synopsys и использовали их для майнинга криптовалют.
Эксперты предупредили о рисках, представляемых свободным распространением произвольных данных в блокчейне.
Группировка DragonFly взломала маршрутизатор Cisco в сети вьетнамского производителя нефтедобывающего оборудования.
В Windows 10 (17623) почтовый клиент открывает все ссылки через Edge, даже если пользователь выбрал другой браузер по умолчанию.
Эксперты создали алгоритм шифрования, предоставляющий властям доступ к переписке, но делающий невозможным массовую слежку.
Основными причинами инцидентов являются риски, связанные с человеческим фактором.
Специалисты PT подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 г...
Вредоносное ПО доставляется через фишинговые письма, содержащие документ о конференции по защите.
Краткий обзор главных событий в мире ИБ за период с 12 по 18 марта 2018 года.
Злоумышленник может взломать устройства для управления яхтой и получить контроль над судном.
Злоумышленник заразил корпоративный компьютер компании вредоносным ПО.
Хакер Armaged0n является автором вымогательского ПО Polski, Vortex и Flotera.
Несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность.