Эксперт обнаружил способ использовать eventvwr.exe для подмены файлов реестра Windows, запуска PowerShell и выполнения кода на системе.
В зависимости от функций ПЛК последствия атаки с эксплуатацией уязвимости могут быть катастрофическими.
Ранее в качестве причины инцидентов были названы технические неполадки и человеческий фактор.
Эксплуатация проблемы предполагает использование поддельного TLS-сертификата либо взлом серверов Apple.
Хакеры разместили в открытом доступе некоторые инструменты из арсенала группировки Equation Group.
Datasploit автоматически находит в открытых источниках все необходимые данные потенциальной жертвы.
Краткий обзор главных событий в мире ИБ за период с 8 по 14 августа 2016 года.
Компании, предоставляющие услуги связи через интернет, должны будут соблюдать нормы «об обеспечении безопасности и конфиденциальности», принятые ЕК.
В числе функций Pokémon GO предусмотрена возможность создания сетевой папки и самокопирования на все съемные диски.
Принцип действия метода заключается в отслеживании потока информации в логических элементах процессора и определении нарушений безопасности.
Хакеры могут взломать ключи защищенных виртуальных машин или незаметно установить вредоносное ПО.
Ученые создали инструмент, призванный помочь криминалистам в расследовании преступлений.
В руки злоумышленников могли попасть имена клиентов, номера и даты срока истечения платежных карт, а также защитные коды.
Мосгорсуд принял решение о «пожизненной» блокировке lib.rus.eс за публикацию пиратского контента.
В случае отказа предоставить ключ для расшифровки трафика, владельцу сервера будет грозить штраф в размере 1 млн рублей.