Swearing не подключается к C&C-серверу, а отправляет данные хакерам в электронных или SMS-сообщениях.
Для эксплуатации проблемы злоумышленнику нужно всего лишь заманить жертву на вредоносный сайт.
Эксперты в области защиты АСУ ТП не принимают всерьез угрозу целевых атак с использованием вредоносного ПО.
Используя алгоритм генерации коллизий хеш-функций SHA-1 преступники могут заменить код в проектах на GitHub вредоносным.
По словам преступников, у них есть доступ к более 300 млн учетным записям пользователей iCloud.
Украинцы и поляки взламывают ПО для сельхозтехники и продают американцам на черном рынке.
По мнению Павла Степанова, механизм поможет ускорить борьбу с пиратством.
Преступник взломал электронную почту двух интернет-компаний в США.
Гости форума узнают о новейших разработках Cisco для оперативного реагирования на угрозы.
Новый метод эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения.
Вредоносное устройство может считывать карты с расстояния в 15 см.
Компания обвинила НПО "Лаборатория Касперского" в незаконном использовании наименования и торгового знака.
Пресс-релизы различных ведомств бывают несколько приукрашены.
Пользователи соцсети на несколько минут получили доступ к служебным разделам ресурса.
В ходе курса слушатели познакомятся с методиками проведения тестирования на проникновение.