В Redis 8.4 наконец-то починили миграцию слотов в кластерах.
Троян работает полностью незаметно и сохраняет привычный интерфейс оригинального мессенджера.
Три эксплойта применялись в реальных атаках ещё до того, как Microsoft закрыла дыры.
В сети опубликован PoC-эксплоит для уязвимости
В коде известный базы данных обнаружили неожиданный сюрприз.
Готовьтесь к утечке CPU, криптовалюте и новым соседям в crontab.
Pwn2Own показал, что ИИ не просто уязвим — он открывает новую главу в атаках.
Авторы P2PInfect расширяют арсенал для создания огромной сетевой структуры.
AWS, Google и Oracle объединяют усилия в знак поддержки открытого кода.
Автоматизация и неотслеживаемые инструменты значительно повышают шансы хакеров на успех.
Всего одна программа превращает серверы в майнинг-машины самыми изощренными методами.
Сколько зарабатывают киберпреступники на масштабной сети из тысяч скомпрометированных серверов?
Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Зачем червь устанавливает на устройствах программы-майнеры и оставляет их на потом?
Вредонос основательно прокачал свои зловредные способности в новой итерации.
Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.
Утечка вызвана ошибкой в базе данных Redis.
Вредонос доставляет полезную нагрузку с помощью общедоступного файлообменника transfer.sh.
Злоумышленникам удалось создать эффективный ботнет из высокопроизводительных машин.