Представители компании Verizon заявляют, что эта цифра сильно преувеличена.
Эксперты выделили два главных способа монетизации поддельных приложений.
Бреши позволяли увидеть IP-адреса клиентов, а также их учетные данные.
Больше всего денег уходит на обнаружение атаки и восстановление систем после нападения.
В ходе атак злоумышленники используют вредоносное ПО образца 2006 года.
Компания выявила сеть прокси-серверов, использовавшихся во вредоносной деятельности.
Участники вебинара узнают о проблемах современных систем класса IdM, путях их дальнейшего развития и о наработках в этом направлении.
Фишинговая атака, якобы направленная на Хиллари Клинтон, на самом деле была массовой.
От увеличения расходов на IT выиграют такие компании, как Microsoft и Cisco Systems.
Суд считает, что США не может обеспечить адекватный уровень защиты персональных данных.
Хакеры предполагают, что Андрей Клепач связан с нашумевшей в 2014 году аферой с самолетами.
Специалист планировал рассказать об уязвимостях в web-камерах и привести примеры их эксплуатации.
DLL-файл устанавливал на сервер фильтр ISAPI, предназначенный для фильтрации HTTP-запросов.
Некоторые администраторы не уделяют должного внимания защите систем.
Жертвами социальной инженерии становятся не только рядовые пользователи, но и управляющий персонал.