Эксперт уверен, что online-энциклопедия вредит образованию из-за большого количества ошибок.
Эксплуатация уязвимости позволяла злоумышленнику выполнить код Java на целевых системах.
Бюро удалось деанонимизировать подозреваемого в результате полугодовой атаки на Tor.
Согласно информации RiskIQ, порядка 40 тысяч программ способны инфицировать мобильные устройства вредоносным ПО.
33-летнему Барретту Ланкастеру Брауну грозит восьмилетний тюремный срок.
Оппозиционер судится с Роскомнадзором в связи с блокировкой его web-ресурса.
В наборе эксплоитов Angler появился функционал по эксплуатации бреши с целью установки вредоносного ПО.
Бреши позволяли удаленному пользователю осуществить спуфинг-атаку и вызвать отказ в обслуживании.
Американское правительство знало о кибератаках, однако не очень беспокоилось по этому поводу, используя южнокорейских хакеров для проникновения в сети Северной Кореи.
Ранее подобная брешь была обнаружена в движке Google Maps, однако Google не признала ее проблемой безопасности.
Данный вредонос представляет серьезную угрозу для пользователей, поскольку пострадавшие от его действия файлы не поддаются расшифровке.
Злоумышленники стали более опытными в маскировке своей вредоносной активности.
Преступник в сговоре с другими хакерами похитил конфиденциальную информацию общей стоимостью в $100 млн.
Компания внедряла собственный код в отслеживающие номера Verizon, что давало ей возможность собирать информацию о клиентах мобильного оператора.
Всем пользователям, у которых установлены нелегитимные приложения, компания настоятельно рекомендует загрузить официальную программу из магазина Play Store.