Клон Telegram API вшивает SSH-бэкдор в систему.
Любой может проникнуть в вашу систему без аутентификации… Если не обновитесь прямо сейчас.
Уязвимость в корне SSH ставит под удар устройства Cisco и Ericsson.
Румынские взломщики не спрашивают разрешения, вторгаясь по SSH.
WordPress считает, что он в безопасности, но хакеры знают правду.
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
Угроза безопасности нарастает, и её масштаб уже не скрыть.
Подключение по SSH – контрольная точка для входа незваных гостей.
Почему системные логи бесследно исчезают со взломанных серверов?
Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.
Специалисты выявили новые опасности для устройств с неправильной реализацией SSH.
Вредоносный код был спрятан там, где никто не ожидал его найти...
Злоумышленники переписывают свои инструменты для противодействия анализу.
Устаревшие устройства F5 BIG-IP помогли кибервампирам скрытно высасывать корпоративные данные.
Как виртуальные машины переходят под контроль киберпреступников?
Киберзлодеи взламывают VPN от Cisco, CheckPoint, Fortinet.
В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.
SSH-Snake показывает новый уровень заражения корпоративных сетей.
Неисправленные серверы позволяют не только проникнуть в систему, но и заработать на этом.
Злоумышленники придумали хитрый способ распространять скрипты через GitHub