Многие системы по-прежнему уязвимы к атакам, аналогичным WannaCry и NotPetya.
Инцидент произошел из-за того, что сторонний подрядчик забыл ограничить внешний доступ к серверу Amazon S3.
Вредонос инфицирует исключительно ПК под управлением Windows с браузером Internet Explorer 9 и выше.
Мошенники используют подложный браузер Tor для привлечения пользователей на подпольную торговую площадку The Rodeo.
Выявленные в протоколе уязвимости позволяют создать новую доменную учетную запись администратора и получить полный контроль над сетью.
Создатель Ethereum предупредил о мошеннических сообщениях, рассылаемых якобы от его имени.
Новые нормы вступят в силу 1 января 2018 года.
В июне 2017 года вторым по популярности вредоносным ПО для Mac стал криптомайнер DevilRobber.
Управление Katyusha Scanner может осуществляться как через стандартную web-панель, так и через мессенджер Telegram.
ИБ-эксперты сходятся во мнении, что Россия должна усилить свою кибербезопасность.
Инцидент произошел в результате взлома системы бронирования.
Майкл Помпео считает, что за Россией нужно следить, но при этом «не реагировать чрезмерно».
Организаторы атак WannaCry изучали уязвимости систем различных предприятий с целью подготовиться к будущим атакам.
Компания разработала секретную технологию обеспечения безопасности, а также работала над другими совместными с ФСБ проектами.
Целью вредоноса OSX_DOK преимущественно являются клиенты швейцарских банков.