Злоумышленники использовали брешь в течение семи дней.
Эксперт обнаружил установщик рекламного ПО, эксплуатирующий брешь в платформе.
Бэкдор содержали только копии, предназначенные для определенных пользователей.
Новый законопроект будет представлен на рассмотрение Госдумы осенью текущего года.
В новой версии вредоносной платформы появились инструменты для эксплуатации уязвимостей в Adobe Flash.
Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.
Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.
Эксперту удалось деактивировать популярное расширение HTTPS Everywhere всего за несколько часов.
Организация успешно прочитала курс по принципам работы Tor и незаконных интернет-магазинов для правоохранителей из десятка стран.
Мошенники рассылают якобы от имени Microsoft фишинговые письма с вредоносным вложением.
В среднем взлом пароля длиной в 8 символов или меньше у злоумышленников занимает не более одних суток.
Windows 10 способна отслеживать историю просмотров пользователя, информацию в переписке и календарях.
Антивирусная компания хранила информацию своих пользователей в незашифрованном виде.
Для этой цели достаточно просто отследить объем передаваемой информации.
Существует два возможных вектора атаки – через Android-приложения и вредоносные web-страницы.