Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Агентство призвало госучреждения срочно обновить ПО, чтобы избежать разрушительных кибератак.
Агентство по кибербезопасности и защите инфраструктуры США ( CISA ) обновило свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerability, KEV ), включив в него 6...
Могут быть затронуты ведущие приложения, такие как Signal и Mullvad VPN.
Ряд реализаций механизма капсуляции ключей Kyber, используемого для квантово-безопасного шифрования, подвержен уязвимостям, объединённым под названием KyberSlash. Эти недостатки могут позволить злоумышленникам...
Внезапное возрождение старых техник UNIX в борьбе с уязвимостями чипов.
В эпоху глобального дефицита чипов, любое ускорение в производстве и контроле качества чипов может стать спасительным кругом. Техника, первоначально разработанная для поиска нестабильностей в командных строках UNIX в...
Развёртывание вредоносных модулей и хищение данных успешно предотвращено.
Платформа Google Cloud недавно устранила уязвимость средней степени серьёзности, отслеживаемую под внутренним идентификатором GCP-2023-047 . Этот недочёт мог быть использован для повышения привилегий...
За обнаруженные баги исследователи могут получить до 500 000 рублей.
Компания Positive Technologies запустила программу по поиску уязвимостей в своем облачном продукте - межсетевом экране уровня веб-приложений PT Cloud Application Firewall. Программа проводится на платформе Standoff 365 Bug...
Исследователи Akamai выявляют новые методы атак на уязвимые сетевые устройства.
В двадцатых числах ноября мы рассказывали о ботнете InfectedSlurs, который использует уязвимости в NVR -устройствах QNAP VioStor для организации DDoS -атак. По данным исследователей Akamai , ботнет начал...
Распределённая природа блокчейна позволяет эффективно маскировать вредоносную активность.
«Лаборатория Касперского» недавно обнаружила новую многофункциональную вредоносную программу под названием NKAbuse, которая использует децентрализованный протокол связи NKN для обмена данными между...
Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.
В начале этой неделе мы рассказывали об уязвимости CVE-2023-50164 , не так давно обнаруженной в веб-фреймворке Apache Struts 2 . Несмотря на то, что разработчики оперативно выпустили исправление...
Комьюнити рекомендует воздержаться от игры до устранения проблем.
Популярный шутер Counter-Strike 2 оказался под угрозой из-за обнаруженной уязвимости, позволяющей злоумышленникам получить доступ к личным данным игроков.
Делается это весьма хитрым и неочевидным способом. На пером этапе...
Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений.
Недавно исследователями безопасности из компании Veracode было выявлено , что около 38% приложений, использующих библиотеку Apache Log4j , работают на версиях, подверженных множеству уязвимостей безопасности...
Исследование индийских специалистов выявило фундаментальную проблему в безопасности Android.
На конференции по кибербезопасности Black Hat Europe была представлена новая атака под названием «AutoSpill». Индийские исследователи из Международного института информационных технологий в...
Связка из 14 критических уязвимостей 5Ghoul не оставляет пользователям шансов на безопасность.
Недавно в открытом доступе была опубликована информация о серьёзных уязвимостях в прошивке 5G -модемов, которые затрагивают продукцию ведущих производителей чипсетов, таких как MediaTek и...
Эксперты опасаются замедления сети из-за инскрипций.
Национальная база уязвимостей (NVD) США внесла биткоин в свой список 9 декабря, обратив внимание на уязвимость протокола, которая позволила разработать Ordinals Protocol в 2022 году. Согласно записям в базе данных, в некоторых версиях...
Akamai предупреждает, что множество сетей подвержены риску атак, которые могут подделывать DNS-записи и украсть секреты из Active Directory, а Microsoft не собирается устранять этот недостаток.
Специалисты по безопасности из компании Akamai обнаружили серьезную угрозу в системах Microsoft...
Советы от OpenZeppelin о том, как обезопасить свои инвестиции в Web3.
Компания Thirdweb недавно обнаружила уязвимость , затрагивающую ряд стандартных смарт-контрактов, широко используемых в экосистеме Web3 . Эксперты из OpenZeppelin выявили два конкретных стандарта как первопричину угрозы...
Все недостатки безопасности были оценены выше 9 баллов. Уверены, что исправление подождёт?
Компания Atlassian на днях опубликовала информационные бюллетени об устранении четырёх критических уязвимостей удалённого выполнения кода ( RCE ), затрагивающих серверы Confluence , Jira и...
Новая вариация уязвимости Spectre угрожает как текущему, так и будущему поколению CPU.
Исследователи в сфере кибербезопасности из компании VUSec обнаружили новый способ использовать известные уязвимости Spectre для утечки конфиденциальных данных из оперативной памяти процессора. Этот...
Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?
Специалисты безопасности из Forescout Vedere Labs обнаружили набор из 21 уязвимости в OT / IoT -маршрутизаторах канадской компании Sierra Wireless , которые могут привести к удалённому...
Какие последствия несёт уязвимость, если информация о ней тщательно скрывается?
Компания Thirdweb, специализирующаяся на разработке смарт-контрактов, обнаружила уязвимость, затрагивающую множество смарт-контрактов в экосистеме Web3 . Проблема была выявлена в популярной открытой...
Несвоевременная установка обновлений ColdFusion сыграла злую шутку с американскими организациями.
Агентство кибербезопасности и инфраструктурной безопасности ( CISA ) раскрыло информацию о серьёзных атаках на два публичных сервера федерального агентства США. Преступники использовали...
Думаете, ваш iPhone защищён? Не стоит слепо верить тому, что видите.
Эксперты из Jamf Threat Labs предупредили о новой угрозе для пользователей iPhone, связанной с использованием «техники постэксплуатационного вмешательства». Этот метод позволяет злоумышленникам визуально обмануть...
С обновлением лучше не затягивать, если не хотите стать очередной жертвой Forest Blizzard.
В марте этого года команда безопасности Microsoft выявила критическую уязвимость в Microsoft Outlook . Отслеживаемая под идентификатором CVE-2023-23397 уязвимость позволяет злоумышленникам похищать...
Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.
Администраторы WordPress получают поддельные уведомления о безопасности, связанные с несуществующей уязвимостью, якобы отслеживаемой под идентификатором CVE-2023-45124 . Цель атаки — заражение...
Возможна потеря данных и выполнение произвольного кода — обновить своё оборудование нужно незамедлительно.
Компания Zyxel обнаружила несколько серьёзных уязвимостей в своих устройствах сетевых накопителей ( NAS ), включая три критические, которые могут позволить неаутентифицированным...
Глобальная угроза: в опасности сотни моделей компьютеров и ноутбуков.
Многочисленные уязвимости безопасности с общим названием LogoFAIL позволяют злоумышленникам вмешиваться в процесс загрузки компьютерных устройств и внедрять буткиты, благодаря проблемам, связанным с компонентами анализа...