Никаких овечек — только отборные научные факты
Критическая брешь в SonicWall VPN развязала хакерам руки.
Новая волна атак использует системные утилиты Windows для обхода защиты.
Неуловимый вирус меняет своё обличье свыше 600 раз в час.
Эксплойт для Zero-Click уязвимости в чипах MediaTek уже вовсю гуляет по сети.
Почему именно эти ошибки могут стать последней каплей для американских организаций?
Обфускация кода затрудняет анализ и противодействие коварной угрозе.
Проблема затрагивает все версии программы до 18.12.15. Тянуть с обновлением явно не стоит.
Атаки на цепочку поставок становятся всё более разрушительными…
Специалисты расшифровывают секреты DarkGate 6.6.
Исправьте CVE-2024-21683, пока преступники не добрались и до вашей сети.
Вредонос искусно скрывается в системе, попутно отключая любые защитные механизмы.
Многоступенчатая техника выполнения позволяет обойти любую защиту.
Клиенты лишены защиты из-за ошибок в продуктах SonicWall.
Обновиться стоит как можно скорее, чтобы избежать утечки корпоративной информации.
В современном мире бездействие стоит очень дорого.
Киберпреступники нацелены на устройства, содержащие критические уязвимости.
Обновленный BianLian бьет все рекорды и подстраивается под каждую ОС.
Одна из уязвимостей – критическая и позволяет злоумышленникам обходить аутентификацию.
Уязвимость затрагивает устройства серии SMA 100, даже когда межсетевой экран web-приложений включен.
Проблема Y2K22 вызывала обновления журнала сообщений и сбои в работе раздела «Спам» электронной почты.
Компания настоятельно рекомендовала обновить прошивку установок SMA и SRA до версий 9.x до 10.x.
Неисправный патч для уязвимости CVE-2020-5135 привел к появлению еще одной уязвимости.
Хакеры эксплуатировали уязвимость до того, как она была исправлена производителем в феврале 2021 года.
Производитель выпустил исправления для уязвимостей, но рассказал о них только спустя неделю.
В компании подчеркивают, что все пользователи должны в срочном порядке обновить свои устройства.
Уязвимость уже используется в реальных атаках.
Уязвимость эксплуатировалась хакером Phineas Fisher для взлома Hacking Team.
Злоумышленники проэксплуатировали уязвимость в VPN-устройстве Secure Mobile Access и VPN-клиенте NetExtender.
Уязвимость может быть использована путем отправки HTTP-запроса с использованием специального обработчика протокола.
Злоумышленник может изменить конфигурацию межсетевого экрана, предоставив себе удаленный доступ к любой организации.