Наиболее опасная уязвимость позволяла обойти ограничения безопасности и осуществить DoS-атаку.
В адресном пространстве IPv4 насчитывается порядка 1,3 млн сайтов, отказывающих в подключении узлам Tor.
Подробные сведения об ошибках будут разглашены после выхода обновленной версии библиотеки.
Злоумышленник может удаленно выполнить код, эксплуатируя 10 уязвимостей.
Компания подала официальное ходатайство в суд с целью оспорить полученный ФБР ордер на взлом iPhone.
В Минкомсвязи также выступили против идеи приравнивания новостных агрегаторов к СМИ.
Вызвав одну из внутренних функций EMET, злоумышленник может обойти ограничения безопасности.
По числу утечек розничная торговля уступила место сфере здравоохранения и государственному сектору.
Приложения распространяются через сторонние магазины.
Взломавшие Sony хакеры причастны к вредоносным кампаниям Operation Troy и Dark Seoul.
Авторы лучших исследований получат возможность выступить перед хакерами и специалистами по безопасности на международном форуме Positive Hack Days VI.
По подсчетам экспертов, один инфицированный вредоносным ПО смартфон причиняет ущерб компании на сумму в $9485.
Исследователи проэксплуатировали уязвимость в Tor с целью обнаружения IP-адресов ряда пользователей.
Хакеры эксплуатируют уязвимости нулевого дня, осуществляют фишинг-атаки и инфицируют вредоносным ПО сайты, посещаемые жертвами.
Медперсоналу запрещено использовать в служебное время не только Facebook и Twitter, но также отечественные «Одноклассники» и «ВКонтакте».