Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Теперь стало намного проще взломать и захватить контроль над сервером.
Критическая уязвимость в более 3000 серверов открыла путь к масштабным кибератакам.
Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Один вредоносный файл — и ваша информация у злоумышленников.
Если не обновитесь - кража данных неминуема.
На каждую взломанную компанию обязательно найдётся свой покупатель.
CISA добавило в свой каталог уязвимость, которую нельзя игнорировать.
Разработчики уже выпустили исправление, применить его необходимо как можно скорее.
Неправильная настройка аутентификации подвергает компании потере конфиденциальных данных.
А что произошло дальше, мы с вами сейчас и узнаем...
Злоумышленники воспользовались скомпрометированной библиотекой Apache Tomcat и выждали около полугода перед тем, как нанести основательный удар по своей жертве.
Почему сетевые администраторы допускают открытый беспарольный доступ к своим серверам?
Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.
Апгрейд получили и DDoS-возможности ботнета.
Эксперты сравнивают ошибку Text4Shell с известной уязвимостью Log4Shell.
Злоумышленники заражают устройства жертв и используют их для майнинга криптовалюты.
Уязвимость позволяет злоумышленнику удаленно выполнить код на уязвимой системе.
Версия 2.17.0 исправляет уязвимость отказа в обслуживании.
Первое исправление устраняло уязвимость Log4Shell неполностью.