С выходом Lollipop интерфейс программирования приложений getRunningTasks устарел.
Преступники пытались похитить информацию клиентов Samsung Pay путем атаки на компанию LoopPay.
Вредоносное ПО позволяет атакующему получить полный контроль над устройством.
Microsoft исправила ошибку, позволяющую аварийно завершить приложение.
Используя методы социальной инженерии, злоумышленники похищают у жертв конфиденциальную информацию.
Продукт компании Positive Technologies поможет одной из крупнейших российских лабораторий автоматизировать процесс выявления уязвимостей.
Журналист помог хакерам скомпрометировать web-сайт Los Angeles Times.
В ходе потока «Центры обработки данных» специалисты Cisco расскажут о том, как изменяются подходы и требования к информационной инфраструктуре ЦОД.
Эксперты смогли восстановить ключ из кэша, используя уязвимость в libgcrypt и атаку по методу prime and probe.
Moker способен изменять системные файлы и модифицировать настройки безопасности системы.
Представители компании Verizon заявляют, что эта цифра сильно преувеличена.
Эксперты выделили два главных способа монетизации поддельных приложений.
Бреши позволяли увидеть IP-адреса клиентов, а также их учетные данные.
Больше всего денег уходит на обнаружение атаки и восстановление систем после нападения.
В ходе атак злоумышленники используют вредоносное ПО образца 2006 года.