В случае неуплаты выкупа злоумышленники грозятся выложить данные жертвы в Сеть.
Центральное электронное хранилище страховых данных подвержено множественным брешам.
Злоумышленники могут получить доступ и похитить данные, хранящиеся на устройстве.
ЦПС подчеркивает важность минимизации «парольной нагрузки» на корпоративных пользователей.
Вредонос фотографирует жертву, блокирует мобильное устройство и требует выкуп.
Злоумышленники могли загрузить на устройства жертв произвольные файлы.
Пользователи сайта уже начали сообщать о блокировке всего проекта.
Исследователи для создания инструмента использовали ту же технику, что и российские хакеры из APT29.
Знать имена пользователей и пароли к учетным записям вовсе не обязательно.
Созданные исследователями ловушки, имитировали сети предприятий критической инфраструктуры, расположенные в 7 странах мира.
Постоянный мониторинг корпоративных систем проводят не только IT-специалисты, но и хакеры.
Высококвалифицированные хакеры используют сложный инструмент HAMMERTOSS.
Dmail локально зашифровывает письмо на компьютере с помощью стандартного 256-битного алгоритма.
Обновленный файловый хостинг Кима Доткома Mega.co.nz требует закрытия поискового сервера в течение 7 дней.
Запрет вводится для «сохранения конфиденциальности служебной информации».
Mozilla Foundation выпустила Firefox 39.
В период с апреля 2014 года по июнь 2015 года правоохранители получили 992 жалобы на кибератаки с использованием вирусов-вымогателей.
Комиссия по ядерной регламентации США хранила важнейшую информацию на незащищенных сетевых накопителях.
В 2014 году производители ПО загрузили 240,757 тыс. программных компонентов из одного из крупнейших публичных хранилищ.
Злоумышленники могли управлять содержимым репозиториев британского правительства, Spotify и Python.
Злоумышленник может скомпрометировать устройство NAS и похить хранящуюся на нем конфиденциальную информацию.
Злоумышленники могут наладить удаленный доступ к хранилищам данных за пределами локальной машины.
ИБ-исследователи опубликовали отчет с описанием уязвимостей в Google App Engine и эксплоиты к ним.
Следователи могут получить доступ к данным даже при наличии ордера с низким доказательным стандартом.
Злоумышленники все чаще стали обращаться к старым трюкам в попытках обойти современные системы защиты.
В рамках, стартовавшего около года назад проекта под названием «IBM X-Force Exchange», специалисты компании собрали архив с данными о киберугрозах .
Жертвы вымогательcкого ПО CoinVault смогут бесплатно дешифровать свои данные.
По мнению экспертов, большинство компаний уязвимы к масштабным кибератакам, наподобие атаки на Sony.
Эксперты компании Veracode пришли к выводу, что защита интернет вещей в большинстве случаев не доработана.
ИБ-эксперты отследили, как похищенная конфиденциальная информация распространяется в Сети и как она попадает в руки мошенников.
41% организаций дорабатывают защиту облачных сервисов для того, чтобы закрыть пробелы, оставленные поставщиком.
Новые инструменты облачного хранилища Google Drive for Work станут доступны в ближайшие недели.
Атака на Sony стала ключевым фактором, спровоцировавшим пересмотр текущей политики киностудий.
Такие наборы довольно просты в использовании и не требуют от мошенников обладания особыми техническими навыками и умениями.
Исследователи зафиксировали атаку на подключенную к интернету систему управления насосами топливного хранилища.
Администрация ресурса предупреждает, что все данные и учетные записи пользователей будут автоматически удалены до конца марта.
Peerio генерирует новый секретный ключ из пароля при каждом входе конкретного пользователя в систему.