Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Ваши представления о киберпреступниках устарели. Теперь это бизнес с юристами, журналистами и службой клиентской поддержки.
Киберпреступная группировка Qilin, стоящая за схемой вымогательства по модели «вымогательство как услуга» ( RaaS ), внедрила новую тактику давления на жертв — теперь...
Всё было по правилам — пока обычный пользователь не стал root за три секунды без взлома.
На фоне регулярных обсуждений безопасности Linux , стало известно о двух критических уязвимостях, позволяющих обычному пользователю получить полный контроль над системой. Обе проблемы связаны с...
Утечка паролей теперь вопрос пары миллисекунд.
На системах Linux, включая Ubuntu, Red Hat Enterprise Linux и Fedora, выявлены две уязвимости раскрытия информации, связанные с обработчиками дампов памяти Apport и systemd-coredump. Об этом сообщили специалисты Qualys Threat Research Unit (TRU)...
Никаких файлов, никаких следов, только троян в памяти и буфер обмена в чужих руках.
Исследователи из компании Qualys предупредили о новой вредоносной кампании, в которой используется PowerShell-скрипт для запуска трояна удалённого доступа Remcos RAT. Вектор заражения основан на загрузке...
Уязвимость в корне SSH ставит под удар устройства Cisco и Ericsson.
В реализации SSH-библиотеки Erlang/Open Telecom Platform (OTP) обнаружена критическая уязвимость , позволяющая выполнять произвольный код без аутентификации.
Проблема CVE-2025-32433 (оценка CVSS: 10.0) кроется в...
В Ubuntu обошли ключевую защиту AppArmor.
В Ubuntu Linux обнаружены три способа обхода ограничений на пространства имён пользователей, позволяющих локальным атакующим повышать привилегии в системе. Несмотря на то, что защита была внедрена для предотвращения подобного рода атак, специалистам...
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
В OpenSSH обнаружены две уязвимости, которые при определённых условиях могут привести к атакам типа «человек посередине» ( MitM ) и отказу в обслуживании ( DoS ). Уязвимости были выявлены исследовательским...
Уязвимости в IoT-устройствах становятся плацдармом для новых киберугроз.
Компания Qualys обнаружила новую активную кампанию ботнета Mirai , названную Murdoc Botnet. В ходе исследования выяснилось, что злоумышленники используют уязвимости в устройствах AVTECH и роутерах Huawei HG532...
Многолетняя уязвимость едва не обернулась катастрофой для миллионов пользователей.
Ubuntu Linux подвергся критике из-за обнаруженных экспертами уязвимостей, существующих с момента создания утилиты needrestart в 2014 году. Эти уязвимости позволяют злоумышленникам получить привилегии root...
Необновлённые системы становятся лёгкой добычей для цифрового хищника.
Восьмилетний ботнет «Prometei» продолжает заражать системы по всему миру, распространяя криптоджекинг -программы и веб-шеллы. Впервые он был обнаружен в 2020 году, однако данные исследователей показывают, что он...
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
Непривилегированные злоумышленники могут получить root -доступ к нескольким основным дистрибутивам Linux в конфигурациях по умолчанию, используя недавно раскрытую уязвимость локального повышения...
CISA призвала частные и госорганизации срочно устранить ошибку Looney Tunables, чтобы предотвратить потерю контроля над сетями.
Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA ) объявило о необходимости усиления защиты...
Новый способ компрометации популярной ОС теперь доступен каждому хакеру.
Не успели мы рассказать вам об уязвимости «Looney Tunables», отслеживаемой под идентификатором CVE-2023-4911 , в Интернете уже появился PoC - эксплойт , позволяющий успешно эксплуатировать данную уязвимость в...
Уязвимость в glibc ставит под угрозу большинство Linux систем.
Группа Qualys Threat Research Unit (TRU) обнаружила новую уязвимость в системах Linux , которая может предоставить злоумышленнику полный контроль над затронутыми системами. Ошибка получила название «Looney Tunables» и...
Хакеры получат свой Root-доступ, чего бы им это не стоило.
В Linux недавно была обнаружена уязвимость под названием «Looney Tunables». Она позволяет локальным атакующим получать права суперпользователя, эксплуатируя недостаток переполнения буфера в динамическом загрузчике ld.so библиотеки...
Фишинг с использованием зловредных вложений остаётся ключевой угрозой в киберпространстве.
Иранская хакерская группа APT34, также известная как Cobalt Gypsy, Hazel Sandstorm, Helix Kitten и OilRig, предположительно стоит за новой фишинговой атакой, целью которой является распространение...
Да пребудет с вами сила... антивируса.
Компания Qualys, специализирующаяся на обеспечении безопасности в облачных сервисах, опубликовала список 20 наиболее эксплуатируемых уязвимостей, которые используются киберпреступниками для атак на различные системы. Список основан на анализе данных о...
Уязвимость возникает в пару нажатий, но её невозможно использовать
Разработчики OpenSSH выпустили версию OpenSSH 9.2 для устранения ряда недостатков, включая уязвимость, которая проявляется на этапе аутентификации на сервере OpenSSH (sshd).
Уязвимость предварительной аутентификации...
Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.
Фреймворк управления и контроля ( C2 ) под названием Sliver набирает всё большую популярность у злоумышленников. Он продвигается в качестве Open Source альтернативы другим C2 решениям вроде Cobalt Strike и...
Письма содержали вредоносный Excel-файл с украденными банковскими данными и трояном BitRAT.
Фишинговую кампанию обнаружили специалисты ИБ-компании Qualys. По их словам, неизвестные хакеры взломал IT-инфраструктуру колумбийского кооперативного банка, используя украденную у него информацию для...
Недостаток был исправлен в январе, но системы по-прежнему уязвимы.
Эксперты исследовательской ИБ-компании Censys в своем отчете заявили, что критическая уязвимость, о которой недавно предупредило CISA , затрагивает по меньшей мере 151 открытую систему управления доступом Oracle .
Стоит...