Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Ошибка в системе SugarCRM позволяет взять полный контроль над сервером, не вводя учетные данные.
Код эксплоита был опубликован в сети в конце декабря. Эксплоит представляет собой обход аутентификации с удаленным выполнением кода ( RCE ). SugarCRM подтвердила наличие уязвимости и уже...
Контейнеры PostgreSQL позволяют получить контроль над системой.
Команда Microsoft Defender for Cloud сообщает , что вредоносное ПО Kinsing активно заражает кластеры Kubernetes, используя уязвимости в образах контейнеров и неправильно сконфигурированные открытые контейнеры PostgreSQL...
Владельцем Ferrari можно стать, не выходя из дома.
По словам исследователей кибербезопасности, уязвимости в телематических системах миллионов автомобилей популярных марок могут позволить злоумышленникам полностью захватить автомобиль.
Ошибки затрагивают Mercedes-Benz, BMW, Rolls Royce...
Группа эксплуатирует исправленную уязвимость и использует методы хакеров Evil Corp.
Исследователи кибербезопасности Cisco Talos сообщают об увеличении числа заражений вредоносным ПО TrueBot, в основном в Мексике, Бразилии, Пакистане и США.
В ходе атак киберпреступники эксплуатируют...
Уязвимость могла быть использована для вызова сбоев в работе утилиты или запуска произвольного кода.
Разработчики FreeBSD выпустили обновления для устранения критической уязвимости в утилите ping, которая отслеживается как CVE-2022-23093 и может быть использована для удаленного выполнения...
Исследователи нашли семь опасных уязвимостей, позволяющих перехватывать нажатия клавиш и выполнять произвольный код.
В трех Android-приложениях, позволяющих использовать смартфон в качестве беспроводной клавиатуры или мыши, было обнаружено семь опасных уязвимостей. Речь идет о приложениях...
Недостаток был исправлен в январе, но системы по-прежнему уязвимы.
Эксперты исследовательской ИБ-компании Censys в своем отчете заявили, что критическая уязвимость, о которой недавно предупредило CISA , затрагивает по меньшей мере 151 открытую систему управления доступом Oracle .
Стоит...
В своих атаках хакеры используют критическую RCE-уязвимость Windows.
Согласно новому отчету ИБ-компании Cyfirma, в ходе кампании «Bleed You» хакеры эксплуатируют известную RCE - уязвимость в расширениях протокола Windows Internet Key Exchange (IKE). Под угрозой взлома более 1000 уязвимых...
Исследователи Oxeye обнаружили более 500 открытых экземпляров Backstage, которые могли быть использованы злоумышленниками.
Согласно последнему отчету компании Oxeye, RCE -уязвимость (имеет оценку 9.8 из 10 по шкале CVSS), позволяющая злоумышленнику “сбежать из песочницы vm2” в плагине ядра...