В ходе потока «Центры обработки данных» специалисты Cisco расскажут о том, как изменяются подходы и требования к информационной инфраструктуре ЦОД.
Эксперты смогли восстановить ключ из кэша, используя уязвимость в libgcrypt и атаку по методу prime and probe.
Moker способен изменять системные файлы и модифицировать настройки безопасности системы.
Представители компании Verizon заявляют, что эта цифра сильно преувеличена.
Эксперты выделили два главных способа монетизации поддельных приложений.
Бреши позволяли увидеть IP-адреса клиентов, а также их учетные данные.
Больше всего денег уходит на обнаружение атаки и восстановление систем после нападения.
В ходе атак злоумышленники используют вредоносное ПО образца 2006 года.
Компания выявила сеть прокси-серверов, использовавшихся во вредоносной деятельности.
Участники вебинара узнают о проблемах современных систем класса IdM, путях их дальнейшего развития и о наработках в этом направлении.
Фишинговая атака, якобы направленная на Хиллари Клинтон, на самом деле была массовой.
От увеличения расходов на IT выиграют такие компании, как Microsoft и Cisco Systems.
Суд считает, что США не может обеспечить адекватный уровень защиты персональных данных.
Хакеры предполагают, что Андрей Клепач связан с нашумевшей в 2014 году аферой с самолетами.
Специалист планировал рассказать об уязвимостях в web-камерах и привести примеры их эксплуатации.