Security Lab

Shadowserver

1625
Shadowserver
Shadowserver - это некоммерческая организация, которая занимается мониторингом сетей и борьбой с киберпреступностью. Она собирает данные о киберугрозах и инцидентах и предоставляет их в виде отчетов и аналитики потенциально заинтересованным сторонам, таким как правоохранительные органы, компании и исследователи безопасности. Они используют данные, собранные с различных источников, таких как инцидентные реакции, мониторинг сообщества и технологический мониторинг для предотвращения киберугроз и обеспечения безопасности Интернета.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.


6000 устройств в открытом доступе и риск для Fortune 10. Рассказываем главное об уязвимости в Palo Alto Networks

Уязвимость в компоненте GlobalProtect затронула крупнейшие банки США и компании из списка Fortune 10.

Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости

Новая CVE показывает, почему старый роутер из шкафа опаснее, чем кажется.

48 из 50 компаний США под ударом: Китайцы провели год в инфраструктуре F5 незамеченными — вынесли код, 0day и внедрили бэкдор Brickstorm

UNC5291 получила доступ к самому ценному и превратила защиту в оружие против её владельцев.

Полный контроль за 5 минут. VPN стал главным входом в 50000 устройств по всему миру

Cisco призывает срочно искать признаки компрометации, даже если вы уже обновились.

Ваш Cisco роутер уже не ваш — проверьте, не работает ли он на хакеров

Как ваше устаревшее «железо» превращает интернет в зомби-апокалипсис.

10 тысяч незакрытых систем в США против дедлайна до 28 августа. CISA объявила ультиматум федеральным агентствам

Обновиться или смотреть, как свой VPN работает на чужих.

Из кабинета в облако за секунды — срочно обновите Exchange

Уязвимость в Exchange, которая способна обнулить безопасность домена.

PaperCut в огне. Хакеры вторглись в тысячи компаний — ваша следующая?

Они не оставляют следов. До той секунды, пока вы не кликнете по пустой папке.

Сто компаний уже пали. Нулевой день SharePoint вышел из-под контроля

Чем больше обновлений ставят админы, тем сильнее маскируются уже внедрённые бэкдоры.

CVE-2025-4427 + CVE-2025-4428 = вход без логина, RCE в подарок

Shadowserver бьёт тревогу: сотни серверов как на ладони, атаки уже идут.

Eleven11bot: мощная DDoS-машина поразила уже более 86 000 IoT-устройств

Сотни миллионов пакетов обрушиваются на цели, парализуя их на несколько суток.

Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак

Всего одна брешь в системе – и тысячи сетей становятся лёгкой добычей.

2,8 млн IP-адресов в день: глобальная атака на сетевые устройства набирает обороты

Цифровые бастионы рушатся под натиском теневых потоков трафика.

0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений

В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.

CVE-2024-21894: продукты Ivanti вновь тонут в RCE- и DoS-атаках

Когда же компании наконец удастся преодолеть чёрную полосу и сделать свои решения безопаснее?

CVE-2024-21762: 150 000 устройств FortiOS по всему миру могут быть захвачены хакерами

Сотни тысяч устройств до сих пор не обновлены, подрывая безопасность систем.

Восстание LockBit: вымогатели заражают сотни серверов ScreenConnect с устаревшим ПО

Операторы продолжают проводить атаки, несмотря на ликвидацию своей инфраструктуры.

CVE-2024-21410: до 97 000 серверов Exchange в красной зоне

Выпуск PoC-эксплойта лишь усугубит ситуацию, медлить с обновлением нельзя.

Ivanti в предсмертной агонии: как серия критических уязвимостей подорвала доверие к компании

PoC для CVE-2024-21893 усугубил положение, под ударом около 22 500 устройств.

Беззащитные серверы Jenkins: новые PoC-эксплойты уже активно используются

Публикация исправлений Jenkins спровоцировала многочисленные попытки захвата систем.

CVE-2023-22527: критическая уязвимость активно используется в атаках на тысячи серверов Atlassian

Незащищенные сервера стали популярной мишенью хакеров, желающих получить контроль над системой.

Пламя 0day-атак охватило Citrix: RCE и DoS подвергают риску клиентов NetScaler

Обновиться сегодня или продолжить рисковать своими данными – выбор за пользователями.

Более 178 000 межсетевых экранов SonicWall уязвимы для удаленного выполнения кода

Клиенты лишены защиты из-за ошибок в продуктах SonicWall.

0day в Ivanti: взломаны тысячи VPN-устройств, среди жертв – военные, провайдеры и банки по всему миру

Всё больше хакерских объединений используют в своих атаках CVE-2023-46805 и CVE-2024-21887.

Две RCE-уязвимости Apache RocketMQ стали инструментом разведки США и Китая

Кто и зачем ищет уязвимые системы Apache?

PoC-код для Apache Struts 2 уже в сети: резкий всплеск вредоносной активности не заставил себя долго ждать

Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.

Десятки тысяч серверов Microsoft Exchange уязвимы для удаленного выполнения кода

Более 20 000 серверов подвержены известным и неисправленным проблемам.

Три уязвимости в ownCloud раскрывают пароли администратора и позволяют модифицировать файлы

Разработчики дали рекомендации по смягчению последствий, затягивать с ними не стоит.

Juniper поставила под удар инфраструктуру Южной Кореи и США

Активно эксплуатируемые ошибки в устройствах Juniper могут стать причиной разрушительных кибератак.

HelloKitty вернулась: сервера Apache ActiveMQ под атакой шифровальщиков

Критическая уязвимость в более 3000 серверов открыла путь к масштабным кибератакам.

Обновляйтесь скорее: недостаток безопасности в BIG-IP активно используется в реальных атаках

Защита корпоративных систем полностью сосредоточена в руках администраторов.

Разработчики в опасности: на серверы TeamCity обрушился шквал вымогательских атак

Уязвимость устранили пару недель назад, но хакеры и не думают отступать.

Хакерство на удаленке: исследователи нашли бэкдор в 1952 устройствах Citrix NetScaler

NCC Group предупреждает — даже патчи могут не спасти.

Забили на безопасность: многие сетевые устройства Zyxel до сих пор работают на старом ПО и подвержены кибератакам

Хакерам ничего не стоит добавить уязвимые устройства в свой ботнет и использовать в масштабных DDoS-кампаниях.