Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Опасный недостаток позволяет хакеру украсть конфиденциальные данные и взять под контроль системы на сервере.
Агентство по кибербезопасности и защите инфраструктуры США ( CISA ) добавило уязвимость CVE-2022-36537 в свой Каталог известных эксплуатируемых уязвимостей после того, как хакеры...
После публикации PoC-эксплойта ошибка стала активно использоваться хакерами.
Специалисты ИБ-компании Bitdefender обнаружили , что с 20 января 2023 года несколько субъектов угроз эксплуатируют исправленную критическую уязвимость в продуктах Zoho ManageEngine.
RCE -уязвимость...
Чат-бот помог исследователям безопасности взломать промышленное ПО и выиграть $20 000.
Впервые в истории багхантеры использовали ChatGPT в конкурсе Pwn2Own для взлома ПО, используемого в промышленных приложениях, и выиграли $20 000.
На прошлой неделе в Майами, Флорида, команда Claroty...
В том числе 3 нулевых дня, которые активно использовались киберпреступниками.
Во вторник 14 февраля Microsoft выпустила обновления для системы безопасности , устраняющие 75 уязвимостей, 3 из которых активно используются в дикой природе.
Из 75 уязвимостей 9 оцениваются как критические, а...
Кампания ESXiArgs уже затронула около 3200 серверов – администраторов призвали просканировать свои системы.
Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) предупреждает , что злоумышленники активно эксплуатируют RCE -уязвимость 2021 года в неисправленных...
PoC-эксплойт планируют выложить в открытый доступ до конца недели.
Команда исследователей Horizon3 разработала PoC - эксплойт , направленный на критическую уязвимость в нескольких продуктах Zoho ManageEngine . В конце недели они планируют выложить его в сеть, в открытый доступ. Так, по...
Ошибка в системе SugarCRM позволяет взять полный контроль над сервером, не вводя учетные данные.
Код эксплоита был опубликован в сети в конце декабря. Эксплоит представляет собой обход аутентификации с удаленным выполнением кода ( RCE ). SugarCRM подтвердила наличие уязвимости и уже...
Контейнеры PostgreSQL позволяют получить контроль над системой.
Команда Microsoft Defender for Cloud сообщает , что вредоносное ПО Kinsing активно заражает кластеры Kubernetes, используя уязвимости в образах контейнеров и неправильно сконфигурированные открытые контейнеры PostgreSQL...
Владельцем Ferrari можно стать, не выходя из дома.
По словам исследователей кибербезопасности, уязвимости в телематических системах миллионов автомобилей популярных марок могут позволить злоумышленникам полностью захватить автомобиль.
Ошибки затрагивают Mercedes-Benz, BMW, Rolls Royce...
Группа эксплуатирует исправленную уязвимость и использует методы хакеров Evil Corp.
Исследователи кибербезопасности Cisco Talos сообщают об увеличении числа заражений вредоносным ПО TrueBot, в основном в Мексике, Бразилии, Пакистане и США.
В ходе атак киберпреступники эксплуатируют...
Уязвимость могла быть использована для вызова сбоев в работе утилиты или запуска произвольного кода.
Разработчики FreeBSD выпустили обновления для устранения критической уязвимости в утилите ping, которая отслеживается как CVE-2022-23093 и может быть использована для удаленного выполнения...
Исследователи нашли семь опасных уязвимостей, позволяющих перехватывать нажатия клавиш и выполнять произвольный код.
В трех Android-приложениях, позволяющих использовать смартфон в качестве беспроводной клавиатуры или мыши, было обнаружено семь опасных уязвимостей. Речь идет о приложениях...
Недостаток был исправлен в январе, но системы по-прежнему уязвимы.
Эксперты исследовательской ИБ-компании Censys в своем отчете заявили, что критическая уязвимость, о которой недавно предупредило CISA , затрагивает по меньшей мере 151 открытую систему управления доступом Oracle .
Стоит...
В своих атаках хакеры используют критическую RCE-уязвимость Windows.
Согласно новому отчету ИБ-компании Cyfirma, в ходе кампании «Bleed You» хакеры эксплуатируют известную RCE - уязвимость в расширениях протокола Windows Internet Key Exchange (IKE). Под угрозой взлома более 1000 уязвимых...
Исследователи Oxeye обнаружили более 500 открытых экземпляров Backstage, которые могли быть использованы злоумышленниками.
Согласно последнему отчету компании Oxeye, RCE -уязвимость (имеет оценку 9.8 из 10 по шкале CVSS), позволяющая злоумышленнику “сбежать из песочницы vm2” в плагине ядра...