Используя методы социальной инженерии, злоумышленники похищают у жертв конфиденциальную информацию.
Продукт компании Positive Technologies поможет одной из крупнейших российских лабораторий автоматизировать процесс выявления уязвимостей.
Журналист помог хакерам скомпрометировать web-сайт Los Angeles Times.
В ходе потока «Центры обработки данных» специалисты Cisco расскажут о том, как изменяются подходы и требования к информационной инфраструктуре ЦОД.
Эксперты смогли восстановить ключ из кэша, используя уязвимость в libgcrypt и атаку по методу prime and probe.
Moker способен изменять системные файлы и модифицировать настройки безопасности системы.
Представители компании Verizon заявляют, что эта цифра сильно преувеличена.
Эксперты выделили два главных способа монетизации поддельных приложений.
Бреши позволяли увидеть IP-адреса клиентов, а также их учетные данные.
Больше всего денег уходит на обнаружение атаки и восстановление систем после нападения.
В ходе атак злоумышленники используют вредоносное ПО образца 2006 года.
Компания выявила сеть прокси-серверов, использовавшихся во вредоносной деятельности.
Участники вебинара узнают о проблемах современных систем класса IdM, путях их дальнейшего развития и о наработках в этом направлении.
Фишинговая атака, якобы направленная на Хиллари Клинтон, на самом деле была массовой.
От увеличения расходов на IT выиграют такие компании, как Microsoft и Cisco Systems.