Результаты поиска по сайту: «хакера» — найдено 12070 записей
Cпрос на услуги защищенной телефонии в мире за последний год утроился
Cпрос на услуги защищенной телефонии в мире за последний год утроился ...

Проект Blackphone от швейцарской компании SGP Technologies стартовал в начале этого года.

Латвия отказалась экстрадировать в США автора трояна Gozi
Латвия отказалась экстрадировать в США автора трояна Gozi ...

Государство не хочет, чтобы хакер отбывал наказание в американской тюрьме.

На WikiLeaks обнаружено 324 образца вредоносного ПО
На WikiLeaks обнаружено 324 образца вредоносного ПО ...

Болгарский ИБ-эксперт Веселин Бончев обнаружил в дампе электронных писем, опубликованном на сайте WikiLeaks, 324 образца вредоносного ПО. Большинство из них содержатся во вложениях к письмам, полученных от хакеров. Злоумышленники отправляли вредоносные письма с целью скомпрометировать того или иного пользователя или организацию, а затем они оказались опубликованными на WikiLeaks.

Компьютеры предвыборного штаба Трампа подверглись хакерской атаке
Компьютеры предвыборного штаба Трампа подверглись хакерской атаке ...

В предвыборном штабе кандидата на пост президента США от Республиканской партии Дональда Трампа компьютерная система подверглась атаке хакеров, передает Reuters со ссылкой на источники, знакомые с ситуацией.

В утекшем массиве данных Equation Group обнаружены редкие хакерские инструменты
В утекшем массиве данных Equation Group обнаружены редкие хакерские инструменты ...

Архив, похищенный в результате взлома сервера предположительно связанной с Агентством национальной безопасности США группировки Equation Group, помимо эксплоитов и вредоносного ПО, содержит довольно редкие хакерские инструменты. В частности, вредоносный модуль, способный перепрограммировать операционную систему жесткого диска. Попав в ОС жесткого диска вредонос остается там навсегда – его невозможно ни обнаружить, ни удалить даже при полном форматировании.

Как прослушивается Skype
Как прослушивается Skype ...

Глобальные интересы стран, как показывает новейшая история, могут совпадать с интересами обычных компаний.

Эксперты обнаружили несколько способов похищения хранящихся на iPhone данных
Эксперты обнаружили несколько способов похищения хранящихся на iPhone данных ...

Для того чтобы осуществить атаку, злоумышленнику необходимо получить физический доступ к устройству, однако эксперты нашли способ сделать это незаметно для жертвы.

Исследователи зафиксировали фишинговую кампанию против малого и среднего бизнеса Великобритании
Исследователи зафиксировали фишинговую кампанию против малого и среднего бизнеса Великобритании ...

В ходе нападений используется троянское приложение Dridex, фигурировавшее в аналогичных атаках на немецких предпринимателей.

Google: Слитая база данных паролей от Gmail не была получена в результате компрометации сайта
Google: Слитая база данных паролей от Gmail не была получена в результате компрометации сайта ...

Техногигант утверждает, что в документе содержатся учетные данные с разничных ресурсов.

SQL-инъекции – Ахиллесова пята в системах безопасности крупных IT-компаний
SQL-инъекции – Ахиллесова пята в системах безопасности крупных IT-компаний ...

По мнению специалистов, у компаний нет ни кадровых, ни финансовых средств для того, чтобы обезопасить себя от SQL-инъекций.