Передача данных через тело человека обезопасит их от MITM-атак.
Хакеры выложили шестую часть документов, похищенных в результате взлома WADA.
План работ включает изучение популярных мессенджеров и подготовку экспертного заключения.
Скачавших нелегальный контент пользователей будут вычислять по IP-адресам.
В прошлом месяце Роскомнадзор расширил список критериев, по которым будет блокировать сайты с азартными играми.
Клинтон также будет придерживаться твердой позиции в отношении кибератак на США.
Проэксплуатировав проблему, атакующий может выполнить произвольный код на скомпрометированной системе.
По мнению The Shadow Brokers, те, кого АНБ взламывает каждый день, сами этого заслуживают.
Краткий обзор главных событий в мире ИБ за период с 26 сентября по 2 октября 2016 года.
Техника предполагает анализ DNS-трафика из выходных узлов Tor.
Ученые разработали алгоритм машинного обучения, способный по ряду характеристик определить, какая клавиша была нажата.
Троян представляет значительную угрозу для корпоративных сетей.
Публикация исходника повлечет за собой появление большого числа ботнетов из IoT-устройств.
Злоумышленник выявил и проэксплуатировал уязвимость в сервере.