Более 123 исследованных продуктов содержат 38 уязвимостей, о которых эксперты конфиденциально сообщили производителям.
Хакеры также собрали 4,5 млрд имен пользователей и комбинации паролей, включая многие дубликаты, или 1,2 млрд уникальных пар.
Для получения доступа к устройству использовалась уязвимость в библиотеке EMV.
Представитель соцсети опроверг информацию, появившуюся в понедельник, 11 августа, о том, что суд удовлетворил иск от Sony Music.
По результатам масштабного исследования безопасности систем промышленной автоматизации компания Siemens подготовила и выпустила обновления безопасности для своих решений.
Ладар Левисон создаст новый почтовый сервис оборонного уровня в течение шести месяцев.
По данным исследователей из Cheetah Mobile, жертвами злоумышленников стали порядка 10 тысяч человек.
Примерно 5 минут понадобилось одному из участников конференции по компьютерной безопасности BlackHat, чтобы получить Root-права на устройстве.
На хакерской конференции DEF CON 22 исследователь из IOActive продемонстрировал прототип устройства для получения доступа к АСУДД.
ПО, использующееся службами поддержки для устранения проблем на устройствах пользователя, содержит ряд критических уязвимостей.
Среди задержанных и подозреваемых оказалось 85 человек.
Спорный законопроект предусматривает искоренение анонимного доступа в Сеть через бесплатные точки доступа.
Исследователи предложили соблюдать пять главных правил, чтобы заложить основу для безопасности, и, как результат, повышения доверия потребителей.
Доменные имена, сгенерированные двумя ботнетами, варьируются в зависимости от страны.
По данным исследователей, даже при отключении функционала резервного копирования, устройства «похищали» SMS и фотографии.