График перехода на использование отечественного офисного ПО должен быть утвержден до февраля 2017 года.
Атакующие могут считывать нажатия клавиш на расстоянии почти 80 метров.
Эксперты отмечают отсутствие в плане методики расчета ключевых показателей.
Вашингтон будет практиковать введение санкций в ответ на кибератаки.
Экспертам удалось отследить виртуальный маршрут хакера, который вывел их на расположенный в России сервер.
Федеральный электронный регистр будет подготовлен к 2025 году.
Система будет не только детектировать и изучать вредоносы, но также искать их создателей.
Злоумышленник потребовал у руководства компании выкуп за неразглашение информации об утечке данных.
Вирусописатели реализовали механизм, усложняющий обнаружение и нейтрализацию трояна.
Использование SMS-сообщений при внеполосной проверке является устаревшим.
В вымогательских кампаниях больше всего эксплуатируются уязвимости в Adobe Flash.
Метод не предполагает использование копии файла с привилегиями или внедрение кода.
Узлы были выявлены в США, Германии, Великобритании, Франции и Нидерландах.
Похищенные данные включают пароли, телефонные номера и электронные сообщения.
Компания Positive Technologies с решением PT Application Firewall (PT AF) вошла в рейтинг Magic Quadrant for Web Application Firewalls аналитического агентства Gartner: вектор развития техноло...