Security Lab

Tenable

«Эй, Siri, слей все мои данные»: что на самом деле может натворить новый протокол ИИ

Теперь злоумышленникам не нужен пароль — достаточно одного скрытого запроса.

Всё, что нужно для захвата Google Cloud — это PyPI-пакет, pip install и немного наивной автоматизации от Cloud Build

Уязвимость в Google Cloud Platform позволяет получить контроль над инфраструктурой жертвы.

Башня из блоков Jenga: новая модель уязвимостей в облачных сервисах

Как взаимосвязь компонентов Cloud Run превратила незначительную ошибку в критическую угрозу.

DeepSeek R1 взломан: кейлоггеры и вирусы без ограничений

С ошибками, но исправимыми.

WhatsUp Gold: реестр Windows открывает двери для корпоративного шпионажа

Администраторам нужно срочно обновиться, чтобы не допустить попадание сети в руки хакеров.

0day-атака через GCP Composer: что должны знать разработчики

Исследователи раскрыли неожиданный механизм распространения вредоносного кода.

Microsoft Copilot Studio: когда помощник становится врагом

Утечка данных клиентов Microsoft - сценарий, ставший реальностью.

ConfusedFunction: тайная лазейка в сердце Google Cloud

Автоматическая установка привилегий ставит под удар безопасность проектов.

Amazon, Google и Microsoft открыты для хакеров: ошибка Fluent Bit дает доступ к данным

DoS-атаки и выполнение кода затрагивают крупнейших облачных провайдеров и IT-гигантов.

Портал Edulog раскрывает GPS-координаты школьников и данные их родителей

Сервис для мониторинга школьных автобусов оказался не самой безопасной идеей.

Microsoft исправила ошибку после того, как генеральный директор Tenable назвал компанию безответственной

как Microsoft боролась с киберугрозой?

Программы-вымогатели: глобальная и растущая сеть

RaaS превращается в прибыльную криминальную экосистему.

Опасная уязвимость в Microsoft Azure позволяет захватить учетные записи

Microsoft уже исправила уязвимость, но клиенты все равно остаются под угрозой

Tenable приобретает компанию Cymptom

Tenable сотрудничает с IBM Security X-Force Red для непрерывного обнаружения и предотвращения атак на Active Directory

Опубликован PoC-код для эксплуатации уязвимости в Windows от 2006 года

Уязвимость может быть использована для повышения привилегий до уровня SYSTEM при выполнении PsExec.

Местоположение пользователей Signal можно отследить по звонку

Специалисты обнаружили уязвимость в защищенном мессенджере Signal.

Хакеры могут зарабывать на продаже уязвимостей столько же, сколько ИБ-эксперты на программах bug bounty

Доход от киберпреступности оценивается в $1,5 трлн.

Уязвимости в маршрутизаторах MikroTik позволяют создавать бэкдор

Неавторизованный злоумышленник может сбросить системные пароли и получить права суперпользователя на устройстве.