Производитель устранил три бреши, связанные с недостаточной проверкой данных в одном из компонентов системы.
В ходе взлома базы данных Uber преступники использовали пароль входа в систему, который содержался в сообщениях, размещенных в общественном секторе GitHub.
Правительство Китая замешано в так называемых атаках «человек посередине», которые были нацелены на крупные интернет-компании.
Компаниям необходимо прекратить воспринимать обеспечение безопасности как тяжкую ношу, и реализовать надежную защиту в своих продуктах.
Александр Жаров считает, что руководство Twitter целенаправленно затягивает процесс выполнения требований ведомства.
Исследователи считают, что мошенники «открыли заново всю многогранность и перспективность» макросов для MS Office.
Процесс происходит крайне избирательно - в то время как одни приложения были изъяты, другие программы до сих пор остаются в продаже.
Бреши позволяют злоумышленнику получить контроль над приложением и системой в целом.
В результате опроса, проведенного компанией BeyondTrust, выяснилось, что 25% организаций не контролируют права доступа сотрудников.
В настоящее время IT-департамент школьного округа Свидсборо-Вулвич осуществляет работы по восстановлению сети.
Ошибка позволяет злоумышленнику рассылать ссылки на учетные записи в Instagram, содержащие файлы, инфицированные вредоносным ПО.
Участникам движения «Исламское государство» удалось провести несколько удачных нападений на банки.
Исследователь обнаружил новый способ осуществления атак, к которой уязвимы почти 50% всех Android-устройств.
В среднем пользователи Corero столкнулись порядка с 4 попытками кибератак в день в течение четвертого квартала 2014 года.
Нападающие могут удаленно установить вредоносное ПО на системе, эксплуатируя уязвимую платформу Dell.