Обновите свои серверы, пока кибербандиты не добрались и до них.
Халатность администраторов приводит к краже корпоративных данных.
Критическая уязвимость открывает новые пути к хищению данных.
Администраторам нужно принять меры для защиты корпоративных систем.
Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.
PoC для CVE-2024-21893 усугубил положение, под ударом около 22 500 устройств.
Новая уязвимость делает системы защиты бесполезными.
Публикация исправлений Jenkins спровоцировала многочисленные попытки захвата систем.
Сразу 9 уязвимостей в Tianocore EDK II обеспечивают хакерам полную свободу злонамеренных действий.
Клиенты лишены защиты из-за ошибок в продуктах SonicWall.
Критическая CVE-2023-51467 стала объектом активного внимания к системам Apache.
Обход авторизации и межсайтовый скриптинг ставят под угрозу конфиденциальность данных.
Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.
ChatGPT и аналоги оказались малополезны в реальных сценариях, лишь отнимая у злоумышленников драгоценное время.
Исследователи нашли способ, как можно выдать себя за реального пользователя и захватить аккаунт.
Эксплойт для критической RCE-уязвимости уже доступен к скачиванию.
Уязвимость CVE-2023-36025 активно используется киберпреступниками.
Теперь стало намного проще взломать и захватить контроль над сервером.
Свежая уязвимость открывает хакерам доступ к чувствительным базам данных.
Агентство призывает федеральные учреждения США устранить недостатки до 17 ноября.
Представлен незаметный криптомайнер, готовый использовать чужие мощности для заработка.
Скрытые команды преступников теперь в вашем обыденном графике.
Что же думают в Apple по поводу нового метода атаки на фирменный сервис?
Злоумышленники изменили своей привычной тактике и стали ещё опаснее.
Лишь AMD и Phoenix Technologies устранили уязвимости. Другие вендоры просто проигнорировали проблему.
Несмотря на выпуск исправления, стоит ожидать активных взломов камер Wyze.
Уязвимость VMware ставит под угрозу ваши данные даже после обновлений.
Три недели безнаказанного доступа: какие цели преследовала группировка?
Даже премиальные темы порой могут принести владельцам сайтов неприятные сюрпризы.
Данные не будут в безопасности, пока вы не обновите своё окружение до последней версии.
Новый способ компрометации популярной ОС теперь доступен каждому хакеру.
Жертвами хакеров могут стать госучреждения, школы и крупные корпорации.
Один вредоносный файл — и ваша информация у злоумышленников.
Неудачная шутка хакера может обернуться проблемой для более 500 млн. пользователей WinRAR.
Свежий эксплойт позволяет хакерам отключить защиту жертвы и раскрыть её реальный IP-адрес.
Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта.
Хакерам ничего не стоит добавить уязвимые устройства в свой ботнет и использовать в масштабных DDoS-кампаниях.
Почему Adobe не может полностью исправить проблему, и что сделать для защиты своих серверов?
PoC-эксплойт проверяет не только уязвимости, но и "иммунитет" компьютера.
Новая брешь в безопасности может быть использована как в атаках на Linux, так и на Windows.
Исследователи опубликовали PoC-эксплойт и оказали хакерам медвежью услугу.
По словам экспертов, многие из открытых устройств FortiGate не обновлялись в течение 8-ми лет.
Проблема затрагивает девять версий программного обеспечения: с 6.2 по 6.10.
Авторитетные специалисты из «High Sierra Cyber Security» оказались ничем иным, как фальшивкой, с чужими фотографиями и данными.
После публикации PoC-эксплойта наблюдалось большое число попыток захвата уязвимых сайтов.
Исправление ожидается в ближайшие дни, не стоит медлить с защитой своей системы.
Хакеры загадочным способом проникают на серверы и проводят сетевую разведку.
Специалисты Microsoft рекомендуют клиентам печатного сервиса как можно скорее обновить своё программное обеспечение.
Ошибка может привести к развертыванию Cobalt Strike и шпионских программ.
Под удар попали морские порты, энергетические компании и коммунальные фирмы США.
PoC-эксплоит показывает, чем грозит новая уязвимость для миллионов приложений.
Производитель ПО для работы с виртуальными машинами уже подготовил фикс, теперь дело за клиентами компании.
Достаточно отправить электронное письмо с назначением в календаре, которое позволит проникнуть в корпоративную сеть.
Скайнет уже близко?
Всем пользователям «офиса №1» рекомендуется применить последние обновления безопасности.
После публикации PoC-эксплойта ошибка стала активно использоваться хакерами.
Администраторам нужно срочно обновить уязвимые версии, пока хакеры не воспользовались эксплойтом.
Банда вымогателей Clop, вероятно, скоро выложит украденные данные в открытый доступ.
Компания оперативно отреагировала на слитые в сеть PoC-экплойты и призвала клиентов обновить софт до последней версии.
Эксперты предупреждают, что злоумышленники ищут альтернативы отключённым макросам Microsoft Office.
Жертва не заметит подмены, а злоумышленник соберёт все конфиденциальные данные.
Компания упорно не хочет закрывать брешь, мотивируя клиентов обновлять оборудование.
PoC-эксплойт планируют выложить в открытый доступ до конца недели.
Останутся ли востребованы живые программисты после создания ChatGPT?
Опубликованный PoC-эксплойт спровоцировал кибератаки на уязвимые устройства.
Кейлоггинг, кражу аккаунта и обход МФА продемонстрировал эксперт в PoC-атаке
Проэксплуатировать уязвимость очень просто, и, по некоторым подсчетам, она на 100% надежна.
Атаки начались после публикации PoC-кода для эксплуатации уязвимости.
Эксперт проэксплуатировал недавно исправленную уязвимость в crypt32.dll для спуфинга сайтов Github и АНБ.
Код представляет собой нечто среднее между PoC и полноценным эксплоитом и предназначен в том числе для образовательных целей.
Microsoft исправила уязвимость CVE-2019-0808 в рамках мартовского «вторника исправлений».
Исследователи из SANS также опубликовали в открытом доступе PoC-код уязвимости.
Выявленная брешь позволяет сбросить настройки DSL модемов и получить административный доступ к устройству.
Также для сервиса безопасного обмена сообщениями и фото был опубликован эксплоит, использующий уязвимость в функции «Find My Friends».
Брешь позволяет удаленному пользователю создать или удалить произвольные файлы на системе атакуемого пользователя.
Обнаруженная исследователями уязвимость позволяет обойти настройки безопасности Java, предназначенные для защиты от скрытых эксплоитов.
Уязвимость позволяет злоумышленнику с помощью специально сформированной web-страницы получить контроль над устройством и совершать на Amazon покупки от имени жертвы.
Вместе с последней версией MySQL можно скачать сценарий, демонстрирующий эксплуатацию устраненной уязвимости.