Даже бдительный админ может не знать о надвигающейся угрозе. Спасибо, CISA.
Как не быть "папиком" для ботнета? Рассказывает GreyNoise.
У домашних гаджетов может оказаться вторая жизнь, полная сомнительных знакомств и странных маршрутов.
Объем атак на Palo Alto GlobalProtect вырос в 40 раз, аналитики ждут публикации критической уязвимости.
Хакеры обходят аутентификацию, используя всего лишь разницу во времени ответа сервера.
Таинственный ботнет готовит масштабную атаку.
Как миллисекунды ломают аутентификацию.
Что скрывают августовские волны трафика?
:Новый способ предсказания атак может спасти вашу компанию от взлома.
Как украсть сессию, не вставая с кресла.
Пока админы заняты рутиной, невидимые гости уже знакомятся с интерфейсами поближе.
Логов нет, антивирус спит, но ты уже в ловушке.
Yачалась глобальная охота за исходниками.
CVE-2021-23263 может стоить вам всей истории коммитов.
Пользователям сервиса стоит насторожиться?
Критическая уязвимость мутировала в глобальную эпидемию.
Сотни миллионов пакетов обрушиваются на цели, парализуя их на несколько суток.
Традиционные методы защиты отстают от масштабных атак.
Почему администраторы годами не обновляют уязвимые системы?
Нежелание обновлять прошивки сделало Zyxel находкой для хакеров.
Угроза может затронуть любой, даже самый защищённый периметр.
Несите уязвимый роутер на свалку, пока хакеры не скомпрометировали вашу сеть.
Хакеры используют общедоступный эксплойт для проникновения в уязвимые системы.
Подготовительный этап откроет путь для массовых шпионских кампаний и кражи данных.
CISA удалила недостаток из каталога, так как он оказался пустышкой.
Уязвимость устранили пару недель назад, но хакеры и не думают отступать.
Проблема затрагивает девять версий программного обеспечения: с 6.2 по 6.10.
PoC-эксплойт планируют выложить в открытый доступ до конца недели.
Брешь в защите позволяет повышать привилегии и выполнять произвольный код.
Недостаток был исправлен в январе, но системы по-прежнему уязвимы.
По словам специалистов, уязвимость активно используется в дикой природе.
Известно, что ProxyNotShell использовался в реальных атаках, например, для установки China Chopper.