По оценкам экспертов, в худшем случае последствием атаки может стать сбой в работе электростанций.
Злоумышленники временно вывели хостинг из строя и опубликовали в открытом доступе финансовую информацию клиентов компании.
Данная встреча станет первой после начала кризиса в Украине.
ИБ-специалисты изучили основные способы и методики, используемые киберпреступниками для сокрытия кибератак.
Преступники могут использовать уязвимости в публичных TFTP-серверах для запуска масштабных DDoS-атак с отражением.
Пентагон не обладает технической возможностью ограничить доступ к глобальной сети для россиян.
Алексей Лукацкий из Cisco Systems расскажет о ключевых темах, освещавшихся на конференции RSA Conference в Сан-Франциско.
Исследователь получил данные об отпечатках браузера Tor.
Преступники проникли в компьютерную сеть банка и похитили учетные данные, используемые для осуществления транзакций.
Наказания за производство и реализацию денежных суррогатов будут более суровыми.
Наиболее опасные уязвимости позволяли выполнить произвольный код на целевой системе.
Механизм предполагает реагирование на жалобы правообладателей для недопущения полной блокировки Google Play и AppStore в России.
Эксперты создали устройство, способное определять форму ушного канала по отраженным звуковым волнам.
Транспортные средства, оснащенные телематическими системами, могут быть уязвимы к кибератакам.
Эксплуатация уязвимостей позволяет злоумышленнику скомпрометировать систему.