Security Lab

Эксплойт

Эксплойт (от англ. Exploit - означает «использовать что-то в своих интересах») - компьютерная программа, фрагмент программного кода или последовательность команд, которые используют ошибку или уязвимость для проведения атак на компьютерное ПО, аппаратное обеспечение или электронные устройства. Целью атаки является получение контроля над компьютерной системой, повышения привилегий или атака типа «отказ в обслуживании» (DoS или связанная с ней DDoS).

Эксплойты обычно классифицируются и называются по: типу уязвимости, которую они используют; являются ли они локальными или удаленными; а также результатом запуска эксплойта (например, EoP, DoS, спуфинг). Одной из схем, предлагающих эксплойты нулевого дня, является Exploit-as-a-Service.

Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита

Cisco выпускает исправления быстрее, чем Starbucks кофе — но хакеры всё равно на шаг впереди.

ИИ теперь пишет вирусы. Объясняем, почему 2025 год стал кошмаром для кибербезопасности

В 2025 году эксплойты выходят «в бой» почти сразу после раскрытия.

Тот случай, когда Дед Мороз — это баг в коде Ubisoft. Как игроки Siege на мгновение стали богаче Илона Маска

Игрокам начислили миллиарды кредитов, Ubisoft запускает откат транзакций и отключает Marketplace.

Рабочий эксплойт для взлома React выложен на GitHub — миллионы серверов Next.js в зоне поражения

Уязвимость CVE-2025-55182 официально превращается в инструмент массовых атак.

Уязвимость нулевого дня: как работает 0-day-атака и что делать, чтобы не стать жертвой

Простое объяснение сложного термина и почему обновления не всегда спасают.

$35 миллионов на флешке. Секретные эксплойты для взлома iOS и Android стали товаром. Продавец — инженер с "режимом Бога"

Экс-глава Trenchant предпочел $1,3 млн в криптовалюте кибербезопасности США.

Тайна взлома WhatsApp на миллион долларов — что нам нужно знать

Заявленный нулевой клик для WhatsApp то ли есть, то ли нет.

Октябрьский обзор трендовых уязвимостей: Cisco и Linux под угрозой

Более 48 000 устройств находятся в зоне риска — анализ от Positive Technologies.

2 уязвимости, 0 дней на реакцию. История о том, как публикация уязвимости превратилась в реальный взлом за считанные часы

CISA требует от госкомпаний немедленных действий.

Русский хакер представил новую методику эксплуатации сложнейшей уязвимости в ядре Linux

Случайность стала новым правилом, а привычные барьеры просто исчезли.

CVE-2025-25256: FortiSIEM ломают без авторизации. Через один запрос к CLI-интерфейсу

После всплеска атак на Fortinet SSL VPN выявлена новая критическая брешь.

$1 000 000 за взлом WhatsApp?! Охота на уязвимости началась

Хакеры уже вовсю штудируют код — кто сумеет забрать главный приз?

Microsoft не успела: эксплойт в SharePoint пошёл в бой до патча

Партнёрская сеть Microsoft под подозрением.

ToolShell: RCE без логина

Как ToolShell обходит даже самые свежие обновления.

CVSS 10.0: критическая дыра в Wing FTP открыла дорогу к Airbus и ВВС США

Уязвимость позволяет выполнять команды от имени root.

Хакерский набор мечты: топ-50 инструментов для пентестинга

Что реально используют профессионалы?

Хакеры взломали Nintendo Switch 2 в день релиза

Не root, не взлом — но графику поменяли.

Хакеры среагировали быстрее админов — рабочий эксплойт для Roundcube уже в сети

Уязвимость десятилетней давности теперь в руках злоумышленников — и они не теряют времени.

NIST вывел уравнение, которое вычисляет вероятность взлома ещё до того, как о нём кто-то узнает

Сначала был CVE, потом KEV, теперь — LEV. Кто следующий?