Оказалось, что даже запертая на все замки дверь не гарантирует приватности.
Компания выпустила патч для устранения RCE-уязвимости в своих шлюзах безопасности.
RCE, XSS и инъекции в Git. Вот полный список дыр, которые обнаружили за последний месяц.
180+ публично доступных серверов под угрозой.
В игре Command & Conquer: Generals обнаружили критические уязвимости, позволяющие захватить компьютер.
Успеют ли админы закрыть дыру раньше, чем всех взломают? Хроника кризиса в SmarterTools.
В популярном файловом менеджере для PHP-фреймворка нашли способ обхода авторизации.
Админам Veeam советуют срочно обновиться до 13.0.1.1071 из-за набора опасных ошибок в ветке 13.
Специалисты показали, как через формы n8n можно читать любые файлы на хосте.
Разбираемся, как архитектурная небрежность XSpeeder подставила корпоративных клиентов.
Три условия, без которых ваш «Битрикс» не взломать.
Одна статичная строка в DLL превращает «токены доступа» Gladinet в универсальный пропуск для атакующих.
Уязвимость в .NET позволяет атакующим писать на диск сервера вместо отправки запросов по сети, но Microsoft считает это «особенностью».
Новая уязвимость React2Shell в Node.js уже превратила умные дома и серверы по всему миру в охотничьи угодья для ботнетов в стиле Mirai.
Исследователи раскрыли «идеальную десятку» — уязвимость CVE-2025-55182 в React Server, которая превращает любой уязвимый сервер в открытую дверь для хакеров.
CentreStack оказался уязвим даже после исправлений.
Производитель молчит уже две недели, а киберпреступники совершенствуют свои методы атак.
В сети опубликован PoC-эксплоит для уязвимости
Масштаб проблемы способен затронуть десятки тысяч устройств.
То, что казалось рутинной коммуникацией, превращается в рычаг для получения полномочий.
Хакеры могут захватить SAP NetWeaver без пароля.
Не только Microsoft в огне, весь IT-мир встал на защиту.
Миллионы серверов оказались беззащитными перед новой угрозой.
Более 600 уязвимых NetScaler в Рунете.
Каждый патч порождал новые способы взлома, а индустрия продолжала игнорировать системные изъяны.
Adobe защищает творцов, но забыла про серверную часть.
Доверие к ИИ рухнуло за ночь. NVIDIA признала компрометацию своей платформы.
CVE-2025-54574 превращает обычный URN-запрос в оружие массового поражения.
Внедрение вредоносного кода через инструмент защиты — лишь вопрос времени.
Каждая минута без апдейта — шанс для незваного гостя.
Python и MySQL объединились против FortiWeb в самой изощренной атаке лета.
Версия для Microsoft Store оказалась цифровой бомбой замедленного действия.
Удалённый взлом превращает Call of Duty в поле для атак.
Из-за одного символа теперь сливаются корпоративные базы, документы и RCE.
После уязвимости админам придётся доказывать, что они не причастны.
Почтовый сервер, которому доверяло полмира, оставался беззащитным на протяжении десятилетия.
Уязвимость десятилетней давности теперь в руках злоумышленников — и они не теряют времени.
Пока одни делали бэкапы, другие искали, как можно скрытно влезть в чужую систему.
Всего один запрос — и почтовый клиент уже исполняет твой код.
Опасные связи JavaScript и .NET — как одна строка кода открывает доступ хакерам.
Ваш коллега просто открыл файл… и скомпрометировал всю рабочую сеть.
Shadowserver бьёт тревогу: сотни серверов как на ладони, атаки уже идут.
Пять из них уже успели сослужить хакерам хорошую службу.
ASUS активирует Wi-Fi и админ-доступ для хакера.
Цепочка из трёх уязвимостей SonicWall позволяет получить root и перехватить контроль над VPN-системой.
Атакующим достаточно соединить баги в цепочку атак для полного захвата IT-инфраструктуры.
Вместо рекламы теперь работает консоль администратора.
Он просто подключился к Wi-Fi — и заразил всё здание.
Исследователи обнаружили элементарный способ захвата сетевого оборудования.
IIS и ASP.NET снова в центре атаки — виноват web.config.
Ivanti экстренно закрывает брешь в защите.
Простой документ становится оружием против защищённых дата-центров.
Массовая эксплуатация CVE-2025-24813 зафиксирована всего через 30 часов после публикации.
Критическая уязвимость мутировала в глобальную эпидемию.
Взлом был обнаружен только после тщательного анализа системных журналов.
Всего одна брешь в системе – и тысячи сетей становятся лёгкой добычей.
Геймеры даже не подозревают, что их компьютер можно взломать за считанные секунды.
Обновление прошивки – единственный способ закрыть опасную лазейку.
Компания предупреждает о рисках для видеокарт и виртуализации.
Хакеры получили возможность удалённого управления автоматизированными системами.
Безопасность Thymeleaf оказалась слабее, чем ожидалось.
Уникальный баг позволяет захватывать серверные системы без прямого доступа.
Конфигурация системы играет решающую роль в безопасности.
Исправленная уязвимость стала объектом атак с целью захвата систем.
Популярный инструмент мониторинга активно сеет хаос в IT-сетях.
Администраторам нужно срочно обновиться, чтобы не допустить попадание сети в руки хакеров.
Компания призывает срочно пересмотреть настройки доступа к системе управления.
Каждая секунда промедления увеличивает риск вторжения в корпоративную сеть.
Vulnhuntr обнаруживает эксплойты быстрее, чем хакеры их создают.
Злоумышленники могут получить полный контроль без авторизации.
Уязвимости затрагивают сразу несколько популярных продуктов компании.
Positive Technologies составили дайджест 7 трендовых ошибок, на которые нужно срочно обратить внимание.
Новый онлайн-сканер существенно облегчит жизнь системным администраторам.
Невидимая армия хакеров уже стучится в ваш цифровой бастион.
Akamai раскрывает очередную брешь в системе печати UNIX.
Управление виртуальными машинами перестало быть безопасным для многих администраторов.
Эксплойт для Zero-Click уязвимости в чипах MediaTek уже вовсю гуляет по сети.
Как ведущие поставщики программного обеспечения могли допустить столь грубый просчёт?
Брешь в безопасности позволяет злоумышленникам получить полный контроль над системой.
Почему компания в очередной раз бросила клиентов на произвол судьбы?
Ни один разработчик не застрахован от убедительных методов хакеров.
Пользователи популярного плагина рискуют потерять контроль над своими ресурсами.
Новое вредоносное ПО использует нестандартный метод коммуникации.
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Вторник исправлений у Microsoft прошел с устранением 6 уязвимостей нулевого дня.
Августовский патч безопасности призван защитить все уязвимые устройства.
Успеют ли администраторы закрыть брешь в GeoServer?
Cloudflare раскрывает статистику использования эксплоитов.
Как уязвимые серверы превращаются в невидимые майнинг-машины?
Бездействие администраторов может привести к параличу производства.
Сколько времени потребуется Google для устранения уязвимости?
Новый Zero-Click RCE-эксплойт выставлен на продажу за $5 млн.
Общедоступный эксплойт вносит свои коррективы в реагирование на уязвимость.
Как старые уязвимости используются для установки новой веб-оболочки.
Администраторам нужно срочно обновиться, так как эксплоиты только увеличивают риск потери контроля над сервером и данными.
Сразу две критические уязвимости позволяют хакерам завладеть вашей сетью без особых усилий.
Повысить привилегии реально всего за две секунды. Сколько хотят хакеры за новый инструмент взлома?
Массовые атаки на уязвимые роутеры - теперь вопрос времени.
В опасности буквально каждый пользователь Microsoft Office. Как защитить свои устройства от взлома?
Атака приносит убыток в $46 000 ежедневно.
«Корпорация добра» объявила рекордные награды за критические RCE в Android-приложениях.
Когда же компании наконец удастся преодолеть чёрную полосу и сделать свои решения безопаснее?
Быстрое появление общедоступных эксплойтов увеличивает вероятность атак.
Хакеры незаметно майнят крипту и получают доступ к крупнейшим ИИ-моделям.
Компания выпустила патч для FortiClient EMS, чтобы уклониться от опасной SQL-инъекции.
Сотни тысяч устройств до сих пор не обновлены, подрывая безопасность систем.
Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.
Joomla играет в догонялки с хакерами, срочно исправляя уязвимости.
Критические недостатки были исправлены, но вопросы к компании ещё остались...
Скорее обновляйтесь, злоумышленники не станут давать вам фору.
Публикация исправлений Jenkins спровоцировала многочисленные попытки захвата систем.
Пользователям нужно срочно принять рекомендуемые меры защиты для сохранения контроля над системами.
Незащищенные сервера стали популярной мишенью хакеров, желающих получить контроль над системой.
Godzilla использует неизвестный формат для обхода средств безопасности.
Недоработка платформы стоит разработчикам всей цепочки поставок ПО.
Клиенты лишены защиты из-за ошибок в продуктах SonicWall.
Juniper Networks призывает клиентов как можно скорее обновить свои брандмауэры и коммутаторы.
Вторник исправлений в январе приготовил для пользователей надежную защиту от взлома систем.
Целью хакеров стали организации в сфере здравоохранения, телекоммуникаций и финансовых услуг.
Akamai рассказала, какие системы могут быть скомпрометированы без вашего участия.
Подготовительный этап откроет путь для массовых шпионских кампаний и кражи данных.
В этом месяце Microsoft повысила безопасность пользователей, устранив опасные и критические уязвимости в системах.
Уязвимость позволяет захватить контроль над целевым сайтом.
Затронуты версии от 2.0.0 до 2.5.32 и от 6.0.0 до 6.3.0.1. Обновиться нужно как можно скорее.
Все недостатки безопасности были оценены выше 9 баллов. Уверены, что исправление подождёт?
CISA удалила недостаток из каталога, так как он оказался пустышкой.
Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.
Это самая опасная из 85 проблем, которые Google пытается исправить в декабрьском обновлении безопасности.
Более 20 000 серверов подвержены известным и неисправленным проблемам.
Уязвимости бизнес-платформы позволяют повысить привилегии и незаметно заразить системы.
Эксплойт для критической RCE-уязвимости уже доступен к скачиванию.
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
Без обновления пользователи Linux беспомощны перед коварным вредоносом.
Уязвимость VMware ставит под угрозу ваши данные даже после обновлений.
Ваш сайт уже взломан? Тогда Royal Elementor идёт к вам.
Microsoft провела работу над ошибками в своих системах.
Данные не будут в безопасности, пока вы не обновите своё окружение до последней версии.
Кто готов отдать $8 млн за ваши переписки в WhatsApp?
Компания сильно завысила планку по выплатам за нахождение уязвимостей в смартфонах.
Пользователям нужно срочно обновить ПО, чтобы защититься от целенаправленных атак.
Топ киберугроз этого года, о которых нужно знать каждому CISO.
Сервера Citrix NetScaler ADC и Gateway погрязли в болоте хакеров.
Неисправленная 0day-уязвимость наводит ужас на беззащитных пользователей.
Вторник исправлений в июле оказался насыщен обновлениями опасных и 0day-уязвимостей.
Пока союзники Украины ожидают саммита НАТО, хакеры призывают политиков одобрить вступление Украины в блок
Международные агентства кибербезопасности бьют тревогу из-за возросшей активности TrueBot.
Атаки могут остановить лечение пациентов и отключить жизненно важное оборудование.
По словам экспертов, многие из открытых устройств FortiGate не обновлялись в течение 8-ми лет.
Недостаток обнаружен в устаревшем устройстве - обновлений и исправлений уже не будет.
2 критические уязвимости до сих пор не исправлены и эксплуатировались более 50 000 раз.
Компания призвала срочно обновиться, чтобы не потерять контроль над своим сервером.
Исправления показали, почему пользователи должны срочно обновиться.
Почти 10 000 устройств прямо сейчас уязвимы для кибератак.
Пользователи популярных смартфонов всё ещё в опасности - обновлений не поступало.
Ошибка позволяет неавторизованному хакеру захватить целевую инфраструктуру без взаимодействия с пользователем.
Эксперт сократил код до 140 символов, чтобы привлечь к проблеме больше администраторов.
Всем пользователям «офиса №1» рекомендуется применить последние обновления безопасности.
Опасный недостаток позволяет хакеру украсть конфиденциальные данные и взять под контроль системы на сервере.
После публикации PoC-эксплойта ошибка стала активно использоваться хакерами.
Чат-бот помог исследователям безопасности взломать промышленное ПО и выиграть $20 000.
В том числе 3 нулевых дня, которые активно использовались киберпреступниками.
Кампания ESXiArgs уже затронула около 3200 серверов – администраторов призвали просканировать свои системы.
PoC-эксплойт планируют выложить в открытый доступ до конца недели.
Ошибка в системе SugarCRM позволяет взять полный контроль над сервером, не вводя учетные данные.
Контейнеры PostgreSQL позволяют получить контроль над системой.
Владельцем Ferrari можно стать, не выходя из дома.
Группа эксплуатирует исправленную уязвимость и использует методы хакеров Evil Corp.
Уязвимость могла быть использована для вызова сбоев в работе утилиты или запуска произвольного кода.
В конечном итоге это может стоить вам с точки зрения конфиденциальности или даже реальных денег.
Недостаток был исправлен в январе, но системы по-прежнему уязвимы.
В своих атаках хакеры используют критическую RCE-уязвимость Windows.
Исследователи Oxeye обнаружили более 500 открытых экземпляров Backstage, которые могли быть использованы злоумышленниками.
Ошибки позволяли повысить привилегии, выполнить код и раскрыть информацию пользователя.
Уязвимость затрагивает ConnectWise Recover v2.9.7 и R1Soft SBM v6.16.3.
Ошибки приводят к состоянию DoS и удаленному выполнению кода.
Уязвимость затрагивает SQLite версий с 1.0.12 по 3.39.1.
Уязвимость может быть использована злоумышленниками в несложных атаках, не требующих взаимодействия с пользователем.
Критические ошибки позволяют злоумышленнику получить доступ к устройству и заблокировать его.
Эксперты сравнивают ошибку Text4Shell с известной уязвимостью Log4Shell.
Злоумышленник может незаметно внедриться в компьютер жертвы с помощью HTML-тегов.
Самые важные обновления, а также полный список исправлений.
Критическая RCE-уязвимость дает злоумышленнику доступ администратора.
Недостатки похожи на уязвимости ProxyShell и отличаются тем, что их нельзя исправить полностью.
Целями злоумышленников стали соискатели работы.
Хакер использует видео для захвата устройства.
Исправление было выпущено после нескольких дерзких атак на клиентов Sophos.
Уязвимость позволяет получить полный контроль над компьютером и превратить его в майнинг-ферму.
Или просто обновите его, чтобы исправить критические уязвимости, приводящие к захвату устройства.
Процесс десериализации позволяет хакеру захватить контроль над устройством.
Ошибка с оценкой 9.9 затрагивает GitLab API и позволяет удаленно захватить устройство.
При прослушивании песни пользователь может потерять контроль над устройством.
Apple известно об эксплуатации ошибки, но она не рассказала подробности.
За спасение пользователей Microsoft и Discord эксперты получили $60 000.
Две ошибки работают друг на друга и уже помогли взломать более 1000 серверов.
Среди исправленных уязвимостей было 17 критических и 2 0-day, одна из которых активно используется в дикой природе.
Файл от злоумышленника, пара кликов в интерфейсе – и один ваш файл исчез!
Уязвимость затрагивает 29 моделей роутеров DrayTek серии Vigor.
Уязвимости позволяли получить права администратора и удаленно выполнять команды
С помощью запроса JSON и JavaScript можно удаленно выполнить код на устройстве жертвы