Согласно отчету спецслужб, большинство группировок осуществляли различные кибератаки с целью получения личной финансовой выгоды.
Эксперты обнаружили, что на смартфонах хранятся файлы, которые должны были быть загружены в облачное хранилище, а не оставаться в устройствах.
Незаконная деятельность в интернете мониторится и анализируется, так как для этого есть технологические возможности.
Эксперты Trend Micro проанализировали направленные на ICS/SCADA-устройства атаки посредством создания приманок honeypot.
Присяжные и суд не купились на историю о том, как хакер «пытается сделать интернет безопасней, ничего не взламывая при этом».
Клиенты связали эту проблему с хакерской атакой, совершенной на Morgan Chase.
Ранее пользователям предоставлялся выбор, устанавливать или нет новую версию SP1.
Игровая платформа содержит уязвимость, позволяющую удаленно выполнить код на системах миллионов пользователей.
Распространение нежелательной корреспонденции с территории России уменьшилось на 8%.
Прекращение поддержки продуктов продиктовано политикой технического обслуживания мобильных продуктов на протяжении полутора лет.
В связи с участившимися случаями интернет-мошенничества, ICANN ужесточит систему предоставления данных владельцев доменных имен.
В рамках подготовки к XV научно-практической конференции РусКрипто’2013 продолжается сбор вопросов ФСБ.
Предполагается, что системы посетителей были инфицированы вредоносным ПО, эксплуатирующим уязвимости в Java.
Злоумышленники осуществили дефейс ресурса и выступили против продолжения конфликта в регионе Сабах.
Обнаруженная брешь может позволить пользователям, находящимся в системе, просматривать регистрационную информацию других пользователей.