Chameleon насчитывает около 120 тысяч хостов, которые размещены в США.
Apple устранила ряд уязвимостей, среди которых брешь, позволяющая обходить блокировку экрана iPhone.
Хакер создал ботнет для того, чтобы продемонстрировать карту устройств, использующих протокол IPv4.
Блогеры Великобритании попадут под действие новой системы регулирования прессы.
Благодаря ее структуре технологию UEFI можно использовать на различных платформах.
Наибольшее внимание исследователей привлек Trojan.Yontoo.1, устанавливающий на системы жертв вредоносное дополнение для web-обозревателей.
Злоумышленник приговорен к 3,5 годам лишения свободы.
Корпорация подозревается в даче взяток в трех странах для получения выгодных государственных заказов.
Компания обнародовала информацию об ошибке, позволяющей в сумме с другой уязвимостью обойти песочницу Java.
Согласно отчету спецслужб, большинство группировок осуществляли различные кибератаки с целью получения личной финансовой выгоды.
Эксперты обнаружили, что на смартфонах хранятся файлы, которые должны были быть загружены в облачное хранилище, а не оставаться в устройствах.
Незаконная деятельность в интернете мониторится и анализируется, так как для этого есть технологические возможности.
Эксперты Trend Micro проанализировали направленные на ICS/SCADA-устройства атаки посредством создания приманок honeypot.
Присяжные и суд не купились на историю о том, как хакер «пытается сделать интернет безопасней, ничего не взламывая при этом».
Клиенты связали эту проблему с хакерской атакой, совершенной на Morgan Chase.