Исследователи кибербезопасности предупреждают, что многочисленные уязвимости высокой степени опасности в плагинах WordPress активно используются злоумышленниками для создания мошеннических учетных записей администраторов для последующего использования.
"Эти уязвимости обнаружены в различных...
Атаки программ-вымогателей, нацеленные на инфраструктуру VMware ESXi, осуществляются по установленной схеме, независимо от развернутого вредоносного ПО для шифрования файлов.
"Платформы виртуализации являются ключевым компонентом ИТ-инфраструктуры организации, однако они часто страдают от...
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) в четверг добавило две уязвимости безопасности, влияющие на маршрутизаторы D-Link, в свой каталог известных эксплуатируемых уязвимостей (KEV), основываясь на свидетельствах активного использования.
Список уязвимостей выглядит...
Исследователи кибербезопасности выявили множество недостатков в системе безопасности сотовых модемов Cinterion, которые потенциально могут быть использованы злоумышленниками для доступа к конфиденциальной информации и выполнения кода.
"Эти уязвимости включают критические ошибки, которые...
Две недавно обнаруженные уязвимости безопасности в устройствах Ivanti Connect Secure (ICS) используются для развертывания печально известного ботнета Mirai.
Это согласно выводам Juniper Threat Labs, в которых говорится, что уязвимости CVE-2023-46805 и CVE-2024-21887 были использованы для...
В онлайн-системе выполнения кода с открытым исходным кодом Judge0 было обнаружено множество критических недостатков безопасности, которые могут быть использованы для обеспечения выполнения кода в целевой системе.
Три уязвимости, все критические по своей природе, позволяют "злоумышленнику с...
В новой кампании вредоносного ПО использовались две уязвимости нулевого дня в сетевом оборудовании Cisco для доставки пользовательских вредоносных программ и облегчения скрытого сбора данных в целевых средах.
Компания Cisco Talos, которая назвала эту активность ArcaneDoor, назвав ее делом рук...
В LG WebOS, работающей на смарт-телевизорах LG, были обнаружены многочисленные уязвимости в системе безопасности, которые могут быть использованы для обхода авторизации и получения root-доступа на устройствах.
Выводы получены от румынской компании по кибербезопасности Bitdefender, которая...
Microsoft во вторник выпустила ежемесячное обновление для системы безопасности, устраняющее 61 различные недостатки безопасности, охватывающие ее программное обеспечение, включая две критические проблемы, влияющие на Windows Hyper-V. которые могут привести к отказу в обслуживании (DoS) и...
Стали доступны технические особенности и эксплойт, подтверждающий концепцию (PoC), для недавно обнаруженной критической уязвимости безопасности в Progress Software OpenEdge Authentication Gateway и AdminServer, которые потенциально могут быть использованы для обхода защиты аутентификации...
В связи со многими широко разрекламированными кибератаками 2023 года, связанными с одним или несколькими приложениями SaaS, SaaS стала причиной неподдельного беспокойства во многих обсуждениях в залах заседаний. Больше, чем когда-либо, учитывая, что приложения GenAI, по сути, являются...
Безопасность веб-приложений состоит из множества элементов управления безопасностью, которые гарантируют, что веб-приложение:
Функционирует, как ожидалось.
Не могут быть использованы для работы вне ограничений.
Не удается инициировать операции, которые оно не должно выполнять.
Веб-приложения...
В NGINX Ingress controller для Kubernetes были обнаружены три неисправленных уязвимости высокой степени серьезности, которые могут быть использованы злоумышленником для кражи секретных учетных данных из кластера.
Уязвимости заключаются в следующем -
CVE-2022-4886 (оценка CVSS: 8,8) - Для...
Два критических недостатка безопасности, обнаруженных в персональном облачном программном обеспечении с открытым исходным кодом CasaOS, могут быть успешно использованы злоумышленниками для выполнения произвольного кода и захвата уязвимых систем.
Уязвимости, отслеживаемые как CVE-2023-37265 и...
Эксперты CISA предупредили, что PoC-эксплоит для проблемы BrakTooth, угрожающей миллионам устройств, стал общедоступен.
Напомню, что под именем BrakTooth скрывается целый комплекс из 16 уязвимостей, влияющих на стек Bluetooth во многих популярных SoC, которые применяются в ноутбуках...
Уязвимости IOS
Привет, друзья, сегодня мы начинаем серию постов об уязвимостях разных устройств и операционных систем. ?А также посты с рекомендациями, как защитить свой девайс от взлома. ??? Отнеситесь к материалу с внимательностью, ведь безопасность превыше всего. ? Обязательно делитесь...
Существует такая система для клепания сайтов под названием uCoz. Пользуются ей в основном те, кто не знаком с такими окуенно сложными вещами как Joomla, DLE и пр. — школота. Но прогуливаясь по просторам интернета часто натыкаешься на эти чудо-сайты. И иногда просто хочется взять и развидеть это...