Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Обычный пользователь получает приватные SSH-ключи хоста и хеши паролей.
В ядре Linux нашли уязвимость CVE-2026-46333, которая звучит особенно неприятно для администраторов: обычный локальный пользователь на уязвимой машине может прочитать файлы, доступные только root, включая приватные...
Разбираем анатомию угрозы, которая может поселиться в вашем компьютере.
Группа Sandworm вновь напомнила о себе — на этот раз через сложную схему скрытого доступа к заражённым системам. ИБ-специалисты зафиксировали атаки, где злоумышленники не просто проникают в сеть, а выстраивают внутри неё...
Всё об обновлении OpenSSH 10.3 для тех, кто заботится о безопасности.
Разработчики OpenSSH выпустили версию 10.3 – и на этот раз обновление получилось куда серьёзнее, чем обычные плановые патчи. Команда закрыла сразу несколько уязвимостей, одна из которых существовала ещё в оригинальном...
Обычная невнимательность обернулась полным разоблачением сложной схемы.
Специалисты обнаружили масштабную инфраструктуру ботнета, развёрнутую на базе ошибочно открытого каталога на сервере в Иране. Утечка позволила восстановить почти всю цепочку работы оператора — от настройки сети обхода...
Злоумышленники используют настолько старые трюки, что о них успели забыть даже администраторы.
Команда Flare обнаружила ранее не описанную ботнет сеть для Linux, получившую имя SSHStalker. Активность выявлена во время наблюдений за приманочным SSH сервером с ослабленной защитой. За два...
Опубликованы технические подробности эксплуатации ошибки CVE-2025-49825 в платформе Teleport.
В системе удаленного доступа Teleport обнаружили и подробно разобрали уязвимость, которая позволяет обойти проверку подлинности и подключиться к защищенным узлам без настоящих учетных данных...
В Южной Корее выяснили, что домашние мини-базовые станции Korea Telecom были настроены так плохо, что их годами можно было клонировать и перехватывать SMS абонентов.
Министерство науки и ИКТ Южной Кореи заявило, что оператор Korea Telecom (KT) годами мог подвергать абонентов риску из-за плохо...
Проект, который обещает сделать SSH не только быстрым, но и идеальным для исследований.
На Hack Week 25 стартовал проект по созданию полноценной реализации SSH на языке программирования Zig. Разработчики хотят получить лёгкую и гибкую альтернативу для экспериментов с протоколом защищённого...
Один бит из 2024 года — и ваш DevOps в слезах.
Бэкдор в библиотеке XZ-Utils , обнаруженный в марте 2024 года и признанный одной из самых серьёзных атак на цепочку поставок ПО за последние годы, до сих пор остаётся в открытом доступе на Docker Hub. Специалисты Binarly нашли как минимум 35...
Один баг в SSH ломает промышленные сети от США до Австралии.
Исследователи зафиксировали, что критический изъян в реализации SSH стека Erlang/Open Telecom Platform начали активно использовать ещё в начале мая 2025 года; около 70% срабатываний пришлись на межсетевые экраны, защищающие...
Как Plague умудряется воровать пароли в обход всех журналов и логов?
В течение года вредоносный модуль под названием Plague оставался незаметным для средств защиты Linux-систем, несмотря на его активное распространение и глубокую интеграцию в критическую часть системы — стек аутентификации...
Honeypot-ловушки раскрыли новую схему превращения серверов в цифровых рабов.
Хакеры начали активно атаковать уязвимые Linux-серверы с открытым SSH-доступом, чтобы установить вредоносное программное обеспечение SVF Botnet — простую, но эффективную систему для проведения DDoS-атак и майнинга...
Honeypot-ловушки раскрыли новую схему превращения серверов в цифровых рабов.
Хакеры начали активно атаковать уязвимые Linux-серверы с открытым SSH-доступом, чтобы установить вредоносное программное обеспечение SVF Botnet — простую, но эффективную систему для проведения DDoS-атак и майнинга...
Логов нет, антивирус спит, но ты уже в ловушке.
Более 9 тысяч маршрутизаторов ASUS оказались под контролем нового ботнета , получившего название AyySSHush. По данным исследователей из GreyNoise, вредоносная кампания стартовала в марте 2025 года и нацелена не только на устройства ASUS, но и...
Хакеры пришли не за файлами — они пришли за твоей вычислительной мощностью.
Устройства на базе Embedded Linux, используемые в инфраструктуре Интернета вещей ( IoT ), оказались целью новой вредоносной кампании с применением ботнета под названием PumaBot. По данным экспертов Darktrace, этот...
CVE с оценкой 10.0 — идеальный повод для GPT-4 блеснуть способностями в написании эксплойтов.
Искусственный интеллект уже способен создавать рабочие эксплойты для критических уязвимостей — ещё до того, как появятся публичные PoC-версии. Это продемонстрировал исследователь безопасности Мэтт...
Клон Telegram API вшивает SSH-бэкдор в систему.
Специалисты Socket выявили новую атаку на цепочку поставок ПО — поддельные npm-библиотеки, маскирующиеся под популярный Telegram Bot API, незаметно внедряют SSH-бэкдоры и модули для кражи данных.
Telegram стал удобной мишенью для...
Любой может проникнуть в вашу систему без аутентификации… Если не обновитесь прямо сейчас.
Специалисты Рурского университета в Бохуме выявили критическую уязвимость в SSH-компоненте платформы Erlang/OTP. Как стало известно в среду из списка рассылки OpenWall, брешь в безопасности с...
Уязвимость в корне SSH ставит под удар устройства Cisco и Ericsson.
В реализации SSH-библиотеки Erlang/Open Telecom Platform (OTP) обнаружена критическая уязвимость , позволяющая выполнять произвольный код без аутентификации.
Проблема CVE-2025-32433 (оценка CVSS: 10.0) кроется в...
Румынские взломщики не спрашивают разрешения, вторгаясь по SSH.
Исследователи кибербезопасности из Elastic Security Labs предупредили о возросшей активности криптоджекерской группировки Outlaw, также известной под названием Dota. Группа нацелена на Linux-серверы с уязвимыми SSH-доступами. В...
WordPress считает, что он в безопасности, но хакеры знают правду.
Эксперты компании c/side выявили изощрённую атаку на WordPress-сайты, в ходе которой злоумышленники использовали один сторонний JavaScript-файл для заражения более тысячи сайтов. Вредоносный код загружался с...
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
В OpenSSH обнаружены две уязвимости, которые при определённых условиях могут привести к атакам типа «человек посередине» ( MitM ) и отказу в обслуживании ( DoS ). Уязвимости были выявлены исследовательским...
Угроза безопасности нарастает, и её масштаб уже не скрыть.
В последние дни операторы узлов Tor начали массово получать уведомления о злоупотреблениях. Уведомления касаются неудачных попыток входа по SSH , вызванных якобы атаками с их узлов, что указывает на брутфорс -атаки.
Обычно узлы...
Подключение по SSH – контрольная точка для входа незваных гостей.
Исследователи из компании ASEC выявили новые атаки, нацеленные на слабо защищённые SSH -серверы Linux . В них хакеры использовали вредоносное ПО Supershell, написанное на языке Go . Это бэкдор предоставляет злоумышленникам...
Почему системные логи бесследно исчезают со взломанных серверов?
Группа киберпреступников TeamTNT снова активизировалась и запустила новую кампанию по криптоджекингу, нацелившись на серверы с операционной системой CentOS. По данным компании Group-IB , злоумышленники используют брутфорс-атаки...