Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров.
Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений.
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Старые языки уйдут в отставку, а ПО обещает стать надежнее. Какие еще меры предпримут чиновники?
От самых используемых эксплойтов до уязвимостей в человеческом доверии.
Microsoft дошла до границы терпения правительства США.
Эксперты показали, как распространяется новый троян и какие связи он имеет с Lazarus Group.
Эксперты Sysdig обнаружили новую угрозу для кибербезопасности в облачных средах.
Переход группы на цели из США может означать обострение киберконфликта между США и Китаем.
Оружием в руках злоумышленников стала уязвимость в Log4j.
Специалист сообщил компании об ошибке, но компания отрицает факт взлома
Ожидаются атаки на ПО с открытым исходным кодом
Вместе с другими крупными технологическими компаниями Google повысит безопасность open-source проектов
Какие ошибки эксплуатировали злоумышленники для вредоносных атак
Вредонос оснащен функциями бэкдора, прокси SOCKS5, загрузки вредоносного ПО, кражи данных, выполнения команд и установки руткита.
Специалисты фиксируют существенное снижение попыток эксплуатации уязвимости.
Хотя адаптированный под UniFi-устройства PoC-эксплоит был опубликован еще в декабре, атаки с ним начались только в конце января.
Сотрудничество между правительством и частным сектором необходимо для управления открытым исходным кодом.
В период с 10 декабря 2021-го по 10 января 2022 года уязвимая версия Log4j была загружена из репозитория 4 млн раз.
Microsoft ищет решение проблемы и вскоре планирует доставить исправление на системы пользователей.
Уязвимость позволяет злоумышленнику удаленно выполнить код на уязвимой системе.
Инструмент позволяет группам безопасности сканировать сетевые узлы на предмет наличия в них Log4Shell.
Регуляторы приостановили партнерство с Alibaba, потому что компания сообщила об уязвимости в Log4j разработчикам, а не им.
Хакеры используют вариант эксплоита Log4j RMI, загружая и выполняя класс Java с удаленного сервера.
Из строя вышла часть компьютерной сети министерства, в том числе почтовая.
Вектор значительно расширяет поверхность атаки и может повлиять даже на службы, работающие как localhost.
Версия 2.17.0 исправляет уязвимость отказа в обслуживании.
Conti стала первой «топовой» киберпреступной группировкой, начавшей эксплуатировать эту уязвимость.
Уязвимость может использоваться для кражи конфиденциальных данных при определенных обстоятельствах.
Администраторам серверов Minecraft, не использующим хостинг Microsoft, рекомендуется срочно обновить их.
Первое исправление устраняло уязвимость Log4Shell неполностью.
Порядка 40% корпоративных сетей по всему миру уже атакованы в попытке проэксплуатировать Log4Shell.
Первые атаки через Log4Shell были зафиксированы 1 и 2 декабря, но массовые попытки эксплуатации начались на прошлых выходных.
Пользователем рекомендуется обновиться до последней версии Log4j или использовать новую «вакцину» Logout4Shell.
Злоумышленники уже сканируют Сеть на предмет приложений, которые могут быть уязвимы к атакам Log4Shell.