Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Необновлённые системы становятся лёгкой добычей для цифрового хищника.
Восьмилетний ботнет «Prometei» продолжает заражать системы по всему миру, распространяя криптоджекинг -программы и веб-шеллы. Впервые он был обнаружен в 2020 году, однако данные исследователей показывают, что он...
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
Непривилегированные злоумышленники могут получить root -доступ к нескольким основным дистрибутивам Linux в конфигурациях по умолчанию, используя недавно раскрытую уязвимость локального повышения...
CISA призвала частные и госорганизации срочно устранить ошибку Looney Tunables, чтобы предотвратить потерю контроля над сетями.
Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA ) объявило о необходимости усиления защиты...
Новый способ компрометации популярной ОС теперь доступен каждому хакеру.
Не успели мы рассказать вам об уязвимости «Looney Tunables», отслеживаемой под идентификатором CVE-2023-4911 , в Интернете уже появился PoC - эксплойт , позволяющий успешно эксплуатировать данную уязвимость в...
Уязвимость в glibc ставит под угрозу большинство Linux систем.
Группа Qualys Threat Research Unit (TRU) обнаружила новую уязвимость в системах Linux , которая может предоставить злоумышленнику полный контроль над затронутыми системами. Ошибка получила название «Looney Tunables» и...
Хакеры получат свой Root-доступ, чего бы им это не стоило.
В Linux недавно была обнаружена уязвимость под названием «Looney Tunables». Она позволяет локальным атакующим получать права суперпользователя, эксплуатируя недостаток переполнения буфера в динамическом загрузчике ld.so библиотеки...
Фишинг с использованием зловредных вложений остаётся ключевой угрозой в киберпространстве.
Иранская хакерская группа APT34, также известная как Cobalt Gypsy, Hazel Sandstorm, Helix Kitten и OilRig, предположительно стоит за новой фишинговой атакой, целью которой является распространение...
Да пребудет с вами сила... антивируса.
Компания Qualys, специализирующаяся на обеспечении безопасности в облачных сервисах, опубликовала список 20 наиболее эксплуатируемых уязвимостей, которые используются киберпреступниками для атак на различные системы. Список основан на анализе данных о...
Уязвимость возникает в пару нажатий, но её невозможно использовать
Разработчики OpenSSH выпустили версию OpenSSH 9.2 для устранения ряда недостатков, включая уязвимость, которая проявляется на этапе аутентификации на сервере OpenSSH (sshd).
Уязвимость предварительной аутентификации...
Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.
Фреймворк управления и контроля ( C2 ) под названием Sliver набирает всё большую популярность у злоумышленников. Он продвигается в качестве Open Source альтернативы другим C2 решениям вроде Cobalt Strike и...
Письма содержали вредоносный Excel-файл с украденными банковскими данными и трояном BitRAT.
Фишинговую кампанию обнаружили специалисты ИБ-компании Qualys. По их словам, неизвестные хакеры взломал IT-инфраструктуру колумбийского кооперативного банка, используя украденную у него информацию для...
Недостаток был исправлен в январе, но системы по-прежнему уязвимы.
Эксперты исследовательской ИБ-компании Censys в своем отчете заявили, что критическая уязвимость, о которой недавно предупредило CISA , затрагивает по меньшей мере 151 открытую систему управления доступом Oracle .
Стоит...