Тем, кто не успеет сделать это до 22 сентября, придется вручную переустановить уязвимые Emsisoft Anti-Malware, Emsisoft Business Security и Emsisoft Enterprise Security для восстановления защиты
Представители компании опровергают факт утечки из корпоративной сети, предполагая, что данные были украдены у одной из ритейл-компаний либо поставщика цифровых сервисов
Уязвимость в нескольких расширениях плагина, который насчитывает более 5 млн установок, позволяет манипулировать токенами доступа без аутентификации
В сети оказались более 10 тыс. почтовых адресов и паролей работников таких крупных компаний как Shell, Intel, IBM, Ford, Tesla и других. Среди госструктур жертвами стали ВМС США, NASA, ФБР и даже Пентагон
Через атаки на технологические компании злоумышленники выходят на их клиентов, что может привести к массовым нарушениям в работе компаний, потере клиентской базы и полной остановке работы
Среди возможных вариантов решения проблемы — переход на российские кодировки, что может потребовать замены сразу всех ТВ-приставок в стране
Эксперты предупреждают — набирающие популярность в том числе в государственных сервисах системы биометрической аутентификации имеют свою «ахиллесову пяту»
Теперь федеральные и региональные ведомства должны ежемесячно предоставлять информацию о мерах защиты своих IT-систем, включая тестирование белыми хакерами
Пользователям WinRAR настоятельно рекомендуется обновить свои установки до новой версии, прежде чем злоумышленники начнут использовать уязвимость в атаках
LockBit удерживают первенство в сфере кибервымогательства уже не первый год, но в «топе злодеев» есть и новые имена
В ходе анализа январской утечки исходного кода выяснилось, что системы «Яндекса» могут очень много такого, о чем и не догадываются их пользователи. Например извлекать из почты данные о билетах, посадочных талонах и бронировании отелей или определять возраст детей по их голосу, полученному через Яндекс.Станцию
Встроенный фирменный антивирус Xiaomi начал запрещать установку мессенджера Telegram, определяя приложение мошенническим
Развитие собственных систем безопасности необходимо для имеющихся цифровых сервисов, информационных систем и телекоммуникационных сетей связи
В проекте примут участие 13 банков, которые прошли подготовительные мероприятия, в том числе разработку мобильных приложений
За неделю в открытом доступе вновь появились миллионы строк с учетными данными пользователей самых разных компаний
На этот раз преступники уведомляют получателя о досудебной претензии и требуют в короткий срок погасить задолженность по договору под угрозой судебного разбирательства
В сети поползли тревожные слухи о возможности полного запрета популярной техники
Чтобы избежать утечки данных клиентов, компания временно временно отключила некоторые функции сайта. Представители лаборатории заверили, что паспортные данные клиентов не пострадали
Представители отрасли с тревогой отмечают, что база для разработки большей части ПО в рамках импортозамещения фактически оказалась для них под запретом
Госдума во втором чтении одобрила ограничения на регистрацию на сайтах в рунете с помощью сервисов иностранной электронной почты. Нововведение не коснется учетных записей, созданных до декабря текущего года
Полностью развёрнутый и активный вредонос HotRat предоставляет злоумышленникам широкие возможности — от кражи логинов и паролей до несанкционированной записи экрана, кейлоггинга, доступа к буферу обмена и установки дополнительного вредоносного ПО
Google, владеющая сервисом с 2012 года, подтвердила утечку и заявила, что предприняла незамедлительные шаги для удаления данных в течение часа. Однако на фоне нескольких недавних инцидентов в компании проходят масштабные киберучения для сотрудников
Ведомство готовит свои поправки в законопроект об оборотных штрафах за утечки данных — требование для компаний получать лицензию на обработку таких данных. Лицензированием должен заняться удостоверяющий центр регулятора. Сейчас компании-операторы данных должны только уведомлять ведомство о начале такой деятельности
Хакеры получили доступ к чужим учетным записям электронной почты с помощью Outlook Web Access в Exchange Online (OWA) и Outlook.com, подделав токены аутентификации