Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Сразу 9 уязвимостей в Tianocore EDK II обеспечивают хакерам полную свободу злонамеренных действий.
Исследователи из французской компании Quarkslab обнаружили множество серьёзных уязвимостей в Tianocore EDK II , открытой реализации спецификации UEFI , которые могут быть использованы для...
Свыше 7000 заражённых страниц обеспечивают вредоносную активность против простых пользователей.
Тысячи WordPress -сайтов, использующих уязвимую версию плагина Popup Builder, были скомпрометированы вредоносной программой под названием Balada Injector.
Впервые задокументированная...
Bitdefender предупреждает о новых рисках для владельцев IoT-устройств.
Компания Bitdefender выявила уязвимость в широко распространённой модели домашнего Wi-Fi термостата Bosch BCC100. Эта уязвимость позволяет злоумышленникам удалённо манипулировать настройками устройства, включая...
Juniper Networks призывает клиентов как можно скорее обновить свои брандмауэры и коммутаторы.
Компания Juniper выпустила обновления для устранения критической уязвимости удалённого выполнения кода ( RCE ) в своих брандмауэрах серии Juniper SRX и коммутаторах серии Juniper EX ...
CISA предупреждает о новой угрозе после публикации эксплойта к старой уязвимости.
Исследователи сообщают о серьёзной угрозе: преступники, занимающиеся распространением вирусов-вымогателей, получили в своё распоряжение рабочий эксплойт для уязвимости в системе Microsoft SharePoint . Этот...
Aqua Security раскрывает слабые места в популярных продуктах Apache.
Исследователи в области кибербезопасности обнаружили новый тип атаки, эксплуатирующей недостатки в конфигурации программного обеспечения Hadoop и Flink от Apache для развёртывания майнеров криптовалют в целевых системах...
Федеральные агентства США обязаны обновить устаревший софт до конца января.
Агентство кибербезопасности и безопасности инфраструктуры США ( CISA ) внесло в свой каталог известных эксплуатируемых уязвимостей ( KEV ) критический недостаток безопасности, затрагивающий Microsoft SharePoint...
Проблема с клонированием Bluetooth-соединений наконец устранена.
Компания Apple выпустила обновление прошивки для Magic Keyboard, чтобы устранить уязвимость безопасности под идентификатором CVE-2024-0230 (первоначально раскрытую как CVE-2023-45866 ), которая позволяла злоумышленникам...
От порчи оборудования до блокировки работы цехов — как хакеры воспользуются дырой в защите?
Исследователи компании Nozomi Networks обнаружили 23 уязвимости в популярных сетевых гайковёртах Bosch Rexroth Handheld Nutrunner NXA015S-36V-B . Эти высокоточные инструменты используются на...
Агентство призвало госучреждения срочно обновить ПО, чтобы избежать разрушительных кибератак.
Агентство по кибербезопасности и защите инфраструктуры США ( CISA ) обновило свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerability, KEV ), включив в него 6...
Могут быть затронуты ведущие приложения, такие как Signal и Mullvad VPN.
Ряд реализаций механизма капсуляции ключей Kyber, используемого для квантово-безопасного шифрования, подвержен уязвимостям, объединённым под названием KyberSlash. Эти недостатки могут позволить злоумышленникам...
Внезапное возрождение старых техник UNIX в борьбе с уязвимостями чипов.
В эпоху глобального дефицита чипов, любое ускорение в производстве и контроле качества чипов может стать спасительным кругом. Техника, первоначально разработанная для поиска нестабильностей в командных строках UNIX в...
Развёртывание вредоносных модулей и хищение данных успешно предотвращено.
Платформа Google Cloud недавно устранила уязвимость средней степени серьёзности, отслеживаемую под внутренним идентификатором GCP-2023-047 . Этот недочёт мог быть использован для повышения привилегий...
За обнаруженные баги исследователи могут получить до 500 000 рублей.
Компания Positive Technologies запустила программу по поиску уязвимостей в своем облачном продукте - межсетевом экране уровня веб-приложений PT Cloud Application Firewall. Программа проводится на платформе Standoff 365 Bug...
Исследователи Akamai выявляют новые методы атак на уязвимые сетевые устройства.
В двадцатых числах ноября мы рассказывали о ботнете InfectedSlurs, который использует уязвимости в NVR -устройствах QNAP VioStor для организации DDoS -атак. По данным исследователей Akamai , ботнет начал...
Распределённая природа блокчейна позволяет эффективно маскировать вредоносную активность.
«Лаборатория Касперского» недавно обнаружила новую многофункциональную вредоносную программу под названием NKAbuse, которая использует децентрализованный протокол связи NKN для обмена данными между...
Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.
В начале этой неделе мы рассказывали об уязвимости CVE-2023-50164 , не так давно обнаруженной в веб-фреймворке Apache Struts 2 . Несмотря на то, что разработчики оперативно выпустили исправление...
Комьюнити рекомендует воздержаться от игры до устранения проблем.
Популярный шутер Counter-Strike 2 оказался под угрозой из-за обнаруженной уязвимости, позволяющей злоумышленникам получить доступ к личным данным игроков.
Делается это весьма хитрым и неочевидным способом. На пером этапе...
Исправленная 2 года назад уязвимость до сих пор актуальна для 38% приложений.
Недавно исследователями безопасности из компании Veracode было выявлено , что около 38% приложений, использующих библиотеку Apache Log4j , работают на версиях, подверженных множеству уязвимостей безопасности...
Исследование индийских специалистов выявило фундаментальную проблему в безопасности Android.
На конференции по кибербезопасности Black Hat Europe была представлена новая атака под названием «AutoSpill». Индийские исследователи из Международного института информационных технологий в...