iOS содержит ряд программ, которые, работая в фоновом режиме, собирают личные данные пользователя устройства.
Таким образом президент РФ предлагает бороться с кибершпионажем.
В рамках проекта предусматривается мониторинг сервиса микроблогов Twitter, а также постов
Причиной выхода обновлений
Новые версии трояна, отслеживаемые в течение нескольких месяцев, в настоящее время используются в мелкосерийных кампаниях.
Ели в первом полугодии 2013 года доля DDoS-атак со скоростью отправки запросов свыше 1 Гб/с. составила 1,65%, то в этом году показатель был равен 7,3%.
Microsoft обнародовала факт прекращения основной поддержки ряда операционных систем, в том числе Windows 7.
Помимо депутатов всех уровней в ней смогут зарегистрироваться приглашенные юристы, политологи и экономисты.
Целью хакеров были десятки тысяч файлов сотрудников, подавших заявки на доступ к сверхсекретной документации.
Причиной блокировки стало обращение украинца, который пожаловался на нарушение авторских прав со стороны канала.
Законопроектом предусмотрено создание «черного списка»
Представленный на прошлой неделе суперзащищенный планшет для российских военных производит подразделение Motorola, которое работает на Министерство обороны США.
Эксперты советуют добавить функцию отключения PNO в расширенных настройках Wi-Fi.
Принятые Верховной Радой «Рекомендации» содержат обширный перечень мер по развитию информационного общества в Украине.
По словам специалистов, идентификация пользователей становится возможной благодаря эксплуатации «базовых уязвимостей в дизайне и реализации Tor».
1 августа нынешнего года вступают в силу ст. 10.1 и 10.2 закона «Об информации, информационных технологиях и о защите информации».
Срочные новости кибербезопасности: свежие уязвимости, вирусы, ransomware-атаки, утечки данных, взломы и способы защиты приватности.