уязвимости

  1. Tomcat

    Исследователи обнаружили активное использование уязвимостей плагинов WordPress

    Исследователи кибербезопасности предупреждают, что многочисленные уязвимости высокой степени опасности в плагинах WordPress активно используются злоумышленниками для создания мошеннических учетных записей администраторов для последующего использования. "Эти уязвимости обнаружены в различных...
  2. Tomcat

    Атаки программ-вымогателей используют уязвимости VMware ESXi по тревожной схеме

    Атаки программ-вымогателей, нацеленные на инфраструктуру VMware ESXi, осуществляются по установленной схеме, независимо от развернутого вредоносного ПО для шифрования файлов. "Платформы виртуализации являются ключевым компонентом ИТ-инфраструктуры организации, однако они часто страдают от...
  3. Father

    CISA предупреждает об активно эксплуатируемых уязвимостях маршрутизатора D-Link — исправьте сейчас

    Агентство кибербезопасности и безопасности инфраструктуры США (CISA) в четверг добавило две уязвимости безопасности, влияющие на маршрутизаторы D-Link, в свой каталог известных эксплуатируемых уязвимостей (KEV), основываясь на свидетельствах активного использования. Список уязвимостей выглядит...
  4. Father

    Серьезные уязвимости в сотовых модемах Cinterion представляют риски для различных отраслей промышленности

    Исследователи кибербезопасности выявили множество недостатков в системе безопасности сотовых модемов Cinterion, которые потенциально могут быть использованы злоумышленниками для доступа к конфиденциальной информации и выполнения кода. "Эти уязвимости включают критические ошибки, которые...
  5. Father

    Ботнет Mirai использует уязвимости Ivanti Connect Secure для доставки вредоносной полезной нагрузки

    Две недавно обнаруженные уязвимости безопасности в устройствах Ivanti Connect Secure (ICS) используются для развертывания печально известного ботнета Mirai. Это согласно выводам Juniper Threat Labs, в которых говорится, что уязвимости CVE-2023-46805 и CVE-2024-21887 были использованы для...
  6. Father

    Уязвимости для выхода из изолированной среды в Judge0 подвергают системы полному захвату

    В онлайн-системе выполнения кода с открытым исходным кодом Judge0 было обнаружено множество критических недостатков безопасности, которые могут быть использованы для обеспечения выполнения кода в целевой системе. Три уязвимости, все критические по своей природе, позволяют "злоумышленнику с...
  7. Father

    Хакеры, спонсируемые государством, используют две уязвимости Cisco нулевого дня для шпионажа

    В новой кампании вредоносного ПО использовались две уязвимости нулевого дня в сетевом оборудовании Cisco для доставки пользовательских вредоносных программ и облегчения скрытого сбора данных в целевых средах. Компания Cisco Talos, которая назвала эту активность ArcaneDoor, назвав ее делом рук...
  8. Father

    Исследователи обнаружили уязвимости LG Smart TV, обеспечивающие Root-доступ

    В LG WebOS, работающей на смарт-телевизорах LG, были обнаружены многочисленные уязвимости в системе безопасности, которые могут быть использованы для обхода авторизации и получения root-доступа на устройствах. Выводы получены от румынской компании по кибербезопасности Bitdefender, которая...
  9. Teacher

    Мартовские обновления Microsoft устраняют 61 уязвимость, включая критические недостатки Hyper-V

    Microsoft во вторник выпустила ежемесячное обновление для системы безопасности, устраняющее 61 различные недостатки безопасности, охватывающие ее программное обеспечение, включая две критические проблемы, влияющие на Windows Hyper-V. которые могут привести к отказу в обслуживании (DoS) и...
  10. Teacher

    Подтверждающий концепцию эксплойт выпущен для уязвимости Progress Software OpenEdge

    Стали доступны технические особенности и эксплойт, подтверждающий концепцию (PoC), для недавно обнаруженной критической уязвимости безопасности в Progress Software OpenEdge Authentication Gateway и AdminServer, которые потенциально могут быть использованы для обхода защиты аутентификации...
  11. Teacher

    Как субъекты национального государства нацелены на ваш бизнес: новое исследование выявляет основные уязвимости SaaS

    В связи со многими широко разрекламированными кибератаками 2023 года, связанными с одним или несколькими приложениями SaaS, SaaS стала причиной неподдельного беспокойства во многих обсуждениях в залах заседаний. Больше, чем когда-либо, учитывая, что приложения GenAI, по сути, являются...
  12. Brother

    Ошибка или особенность? Обнаружены скрытые уязвимости веб-приложений.

    Безопасность веб-приложений состоит из множества элементов управления безопасностью, которые гарантируют, что веб-приложение: Функционирует, как ожидалось. Не могут быть использованы для работы вне ограничений. Не удается инициировать операции, которые оно не должно выполнять. Веб-приложения...
  13. Carding 4 Carders

    Срочно: обнаружены новые уязвимости безопасности в NGINX Ingress Controller для Kubernetes

    В NGINX Ingress controller для Kubernetes были обнаружены три неисправленных уязвимости высокой степени серьезности, которые могут быть использованы злоумышленником для кражи секретных учетных данных из кластера. Уязвимости заключаются в следующем - CVE-2022-4886 (оценка CVSS: 8,8) - Для...
  14. Carding 4 Carders

    Критические уязвимости, обнаруженные в облачном программном обеспечении CasaOS с открытым исходным кодом

    Два критических недостатка безопасности, обнаруженных в персональном облачном программном обеспечении с открытым исходным кодом CasaOS, могут быть успешно использованы злоумышленниками для выполнения произвольного кода и захвата уязвимых систем. Уязвимости, отслеживаемые как CVE-2023-37265 и...
  15. S

    Опубликован эксплоит для уязвимостей BrakTooth

    Эксперты CISA предупредили, что PoC-эксплоит для проблемы BrakTooth, угрожающей миллионам устройств, стал общедоступен. Напомню, что под именем BrakTooth скрывается целый комплекс из 16 уязвимостей, влияющих на стек Bluetooth во многих популярных SoC, которые применяются в ноутбуках...
  16. Carder

    Как защитить свое устройство - Уязвимости IOS, IPhone, Android

    Уязвимости IOS Привет, друзья, сегодня мы начинаем серию постов об уязвимостях разных устройств и операционных систем. ?А также посты с рекомендациями, как защитить свой девайс от взлома. ??‍? Отнеситесь к материалу с внимательностью, ведь безопасность превыше всего. ? Обязательно делитесь...
  17. tickhack

    Уязвимости UCoZ

    Существует такая система для клепания сайтов под названием uCoz. Пользуются ей в основном те, кто не знаком с такими окуенно сложными вещами как Joomla, DLE и пр. — школота. Но прогуливаясь по просторам интернета часто натыкаешься на эти чудо-сайты. И иногда просто хочется взять и развидеть это...
Top