В числе функций Pokémon GO предусмотрена возможность создания сетевой папки и самокопирования на все съемные диски.
Принцип действия метода заключается в отслеживании потока информации в логических элементах процессора и определении нарушений безопасности.
Хакеры могут взломать ключи защищенных виртуальных машин или незаметно установить вредоносное ПО.
Ученые создали инструмент, призванный помочь криминалистам в расследовании преступлений.
В руки злоумышленников могли попасть имена клиентов, номера и даты срока истечения платежных карт, а также защитные коды.
Мосгорсуд принял решение о «пожизненной» блокировке lib.rus.eс за публикацию пиратского контента.
В случае отказа предоставить ключ для расшифровки трафика, владельцу сервера будет грозить штраф в размере 1 млн рублей.
Злоумышленники взломали электронную почту российской спортсменки Юлии Степановой.
Уязвимость позволяет злоумышленнику получить полный контроль над устройством.
Пользователь обнаружил уязвимость во время перевода средств через сервис card2card.
Количество базовых станций до и во время конференции отличалось в несколько раз.
С помощью DDoSCoin майнеры криптовалюты могут доказать свое участие в DDoS-атаках.
Проэксплуатировав уязвимость, удаленный или локальный атакующий может выполнить произвольный код.
В 2015 году президент Барак Обама подписал указ, упрощающий введение санкций в отношении тех, кто осуществляет или содействует кибератакам на США.
Французские спецслужбы испытывают трудности с перехватом переписки исламских экстремистов.