Что обнаружили эксперты Positive Technologies?
Кибервымогатели прокладывают новый путь в корпоративные сети.
Обновите свои сетевые хранилища как можно скорее – эксплойты уже на руках у хакеров.
Исследователи полагают, что ошиблись, изучая майские инциденты с брандмауэрами Zyxel.
Возможна потеря данных и выполнение произвольного кода — обновить своё оборудование нужно незамедлительно.
Уязвимые брандмауэры Zyxel подвели владельцев 22 компаний. А может, эти компании виноваты сами?
8 хорошо забытых уязвимостей продолжают использоваться в реальных атаках.
Хакерам ничего не стоит добавить уязвимые устройства в свой ботнет и использовать в масштабных DDoS-кампаниях.
Ошибкам могли быть подвержены около 23 тысяч устройств.
Стандарт позволяет увеличить скорость беспроводного доступа в интернет и возможен на всех современных гаджетах, но не был легализован в России.
Хакеры активно переходят на Go, чтобы получить невидимость и бессмертность.
Брешь в защите затрагивает модели NAS326, NAS540 и NAS542.
Хотя уязвимости не являются критическими, они все равно представляют угрозу как сами по себе, так и в связке с другими уязвимостями.
Специалисты бьют тревогу, предупреждая организации о возможных атаках.
Проблема позволяет хакерам удаленно захватить контроль над десятками тысяч межсетевых экранов.
Атаки нулевого дня и удаленная работа сотрудников. Как в таких условиях обеспечить безопасность сетевого периметра?
Zyxel Connect & Protect – сервис для защиты Wi-Fi трафика без использования шлюза безопасности.
Злоумышленники атакуют многоцелевые сетевые устройства Zyxel серий USG, ZyWALL, USG FLEX, ATP и VPN, работающие на прошивке ZLD.
Уязвимости подвержено множество популярных продуктов Zyxel из линейки устройств бизнес-класса, обычно развертываемых в частных корпоративных и государственных сетях.
Mukashi сканирует Сеть на предмет уязвимых IoT-устройств, таких как маршрутизаторы, сетевые хранилища и пр.