Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Облачные технологии становятся неприступной крепостью для цифровых атак.
Google Cloud продолжает развивать меры по обеспечению безопасности и прозрачности, усиливая свою работу в области выявления уязвимостей. В компании признают, что отслеживание уязвимостей критически важно для защиты...
Исследователь раскрыл лазейку, о которой Apple предпочла бы молчать.
Исследователь безопасности под псевдонимом «Mickey Jin» представил новый вектор атак, способный обойти защиту macOS . Докладчик на конференции POC2024 рассказал о недавно обнаруженной уязвимости, позволяющей атакующим...
Неуловимые кибератаки обходят даже самые современные системы безопасности.
В начале 2024 года специалисты компании CloudSEK обнаружили возрождение легендарного ботнета Mozi, который теперь действует под новым именем — Androxgh0st. Этот ботнет активно использует уязвимости в веб-серверах и...
Когда каждый баг – потенциальная лазейка для злоумышленников.
Более трёх десятков уязвимостей выявлено в различных открытых моделях искусственного интеллекта и машинного обучения, часть которых позволяет злоумышленникам удалённое выполнение кода и кражу данных. В рамках платформы...
Белые хакеры принесли организаторам убытков на полмиллиона долларов, и это отличные новости.
В Ирландии стартовал конкурс Pwn2Own 2024, и первый день уже принёс впечатляющие результаты. За 52 уникальных 0day-уязвимости участники получили в общей сложности $516 250.
Лидером по итогам...
Уязвимости затрагивают сразу несколько популярных продуктов компании.
Компания Splunk , лидер в сфере аналитики данных и мониторинга, раскрыла 12 свежих уязвимостей в своём продукте Splunk Enterprise для Windows , позволяющих злоумышленникам удалённое выполнение кода ( RCE ).
14 октября...
Запуск пайплайнов теперь сопряжён с неожиданными рисками.
GitLab выпустила обновления безопасности для версий Community Edition (CE) и Enterprise Edition (EE), закрывающие восемь уязвимостей, включая критическую ошибку, которая может позволить запускать пайплайны CI/CD на произвольных...
Федеральные агентства получили строгие сроки для устранения киберугроз.
Агентство кибербезопасности США ( CISA ) внесло сразу три недостатка безопасности в свой каталог эксплуатируемых уязвимостей ( KEV ) на основании доказательств их активного использования злоумышленниками. В список...
Невидимая армия хакеров уже стучится в ваш цифровой бастион.
Эксперты из компании Forescout обнаружили сразу 14 уязвимостей в маршрутизаторах производства DrayTek, что может позволить злоумышленникам получить полный доступ к устройствам и использовать их как точку входа в сети крупных...
Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей.
На прошлой неделе агентства альянса «Пять глаз», включающего США, Великобританию, Канаду, Австралию и Новую Зеландию, выпустили совместное предупреждение о кибератаках, связанных с Китайской Народной...
Ежемесячная рубрика в SecurityLab, посвященная трендовым уязвимостям.
В этом выпуске обсудим, как шесть трендовых уязвимостей августа могут поставить под угрозу вашу безопасность. Рассмотрим уязвимости в компонентах Windows, которые потенциально затрагивают около миллиарда устройств, также...
Две уязвимости позволяют извлекать зашифрованные пароли без аутентификации.
Хакеры начали активно эксплуатировать две критические уязвимости в популярном программном обеспечении WhatsUp Gold, разработанном компанией Progress Software. Это решение широко используется для мониторинга...
Родительский контроль бессилен перед лицом новой киберугрозы.
Исследование, проведенное компанией AppSec Solutions, выявило серьезные проблемы безопасности в приложениях, предназначенных для детей и родителей. Анализ 37 приложений данной категории показал их уязвимость к утечкам персональных...
Критические уязвимости угрожают нацбезопасности США.
Агентство по кибербезопасности и безопасности инфраструктуры США ( CISA ) выпустило предупреждение о двух критических уязвимостях, затрагивающих IP-камеры Dahua и связанные с ними продукты. Проблема была обнаружена еще в 2021 году...
В CFR считают, что у России меньше возможностей для полной защиты своего программного обеспечения.
Американский аналитический центр США из Совета по международным отношениям (Council on Foreign Relations, CFR) в рамках исследования уровня импортозамещения в РФ призвал изучить уровень...
Positive Technologies представила топ трендовых уязвимостей.
В июле 2024 года эксперты Positive Technologies отнесли к трендовым три уязвимости: в продукте для преобразования документов Ghostscript , в гиперконвергентной платформе Acronis Cyber Infrastructure, а также же в движке...
Исследование раскрывает уязвимости в механизмах безопасности Windows с 2018 года.
Специалисты по кибербезопасности обнаружили серьезные недостатки в работе защитных механизмов Microsoft Windows — Smart App Control (SAC) и SmartScreen . Выявленные уязвимости позволяют злоумышленникам...
Hotjar и Business Insider – не единственные жертвы багов в системе аутентификации.
Специалисты компании Salt Security , занимающейся безопасностью API, выявили критические недостатки в системе защиты двух широко используемых веб-сервисов — Hotjar и Business Insider. Эксперты предупреждают...
Эксперты раскрыли схему шпионской атаки на отечественный бизнес.
В июле 2024 года специалисты F.A.C.C.T. Threat Intelligence выявили новые атаки кибершпионской группировки XDSpy, нацеленные на российские компании.
XDSpy с помощью фишинговых писем отправляет ссылки на загрузку...
Девять дыр в безопасности, которые нужно закрыть прямо сейчас.
Компания Positive Technologies опубликовала список девяти наиболее опасных уязвимостей, обнаруженных в продуктах Microsoft , VMware , Linux , VPN-шлюзе от Check Point Software Technologies и в программном обеспечении...
Чем уязвимости в GitHub грозят крупнейшим мировым организациям.
Согласно недавнему отчету исследователей из компании Aqua Security , проблема утечки конфиденциальных данных в репозиториях кода приобретает все более серьезный характер. Эксперты выявили так называемые «фантомные секреты» —...
Кто же они – настоящие враги современных компаний?
Выводы нового отчета «Navigating the Paths of Risk: The State of Exposure Management in 2024» от XM Cyber показывают, что специалисты по кибербезопасности слишком много сил тратят на устранение критических уязвимостей, игнорируя другие, еще...
3 месяца без обновлений — отличная возможность для киберпреступников.
В крупнейшей в мире базе уязвимостей NVD , управляемой Национальным институтом стандартов и технологий США ( NIST ), недавно произошёл серьёзный сбой, который привёл к значительному увеличению числа неопубликованных...
К чему привела жажда контроля Apple?
Исследователи Талал Хадж Бакри и Томми Миск изучили , как Apple интегрирует сторонние магазины приложений на своих устройствах. В ходе проверки были обнаружены уязвимости, подвергающие риску безопасность и конфиденциальность пользовательских данных...