Злоумышленники выбрали необычное, но надёжное оружие - нулевой день в популярном ПО.
Слепые зоны в смартфонах развязывают разработчикам руки - найден способ контролировать код.
Акустика или магия?
Как это отразится на сфере грузоперевозок и какие проблемы поможет решить?
Применение данной техники обеспечивает высокую точность идентификации, однако может полностью вывести из строя целевую машину.
Эксперты с помощью тепловой карты активности пользователей смогли точно определить дом каждого из бегунов.
Исследователи проанализировали стратегии блокировки и разработали методы обхода.
Крохотная деталь внутри компьютера может «разболтать» хакерам всю секретную информацию.
Исследователи продемонстрировали взлом DJI дронов на симпозиуме NDSS.
Для поиска уязвимых ключей Датсковский и Попеску использовали созданный ими сервис Phunctor.
Исследователи Positive Technologies обнаружили уязвимости в ходе работ по оценке уровня защищенности промышленных систем.
Исследователи предполагают, что объемы заражения будут весьма значительными из-за высокой популярности сервиса для владельцев факса.
Экспертам удалось похитить учетную запись пользователя и обойти двухфакторную аутентификацию.
Он сконструирован таким образом, что остается активным даже в случае отключения поисковых систем торрентов, индексов и трекеров.
Брешь затрагивала поддомен suggestions.yahoo.com и предоставляла возможность удалить произвольные нити обсуждений и комментарии к ним.
Исследователям безопасности было неизвестно о выходе исправлений.
Обнаруженный на одном из тайваньских FTP-серверов ключ позволяет создать UEFI-обновления с вредоносным кодом.
Ученые использовали технику «подмены», заменив сигнал со спутника, обеспечивающего GPS-навигацию, на свой собственный.
В рамках конференции, прошедшей в Белом Доме, специалисты призвали соблюдать несколько добровольных принципов, призванных помочь в борьбе с ботнетами.
Путаница вокруг уведомления компании, привела к обнародованию неисправленной уязвимости.