Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
CISA бьёт тревогу и рекомендует как можно скорее закрыть уязвимость.
В системах Microsoft Windows вновь активно эксплуатируется уязвимость , связанная с повышением привилегий. Об этом предупредило Агентство по кибербезопасности и инфраструктурной безопасности США (CISA), добавив брешь в...
Хакеры превратили код в печатный станок для токенов.
De-Fi платформа Abracadabra.money вновь стала мишенью киберпреступников. Это уже третья успешная атака за 2 года. На этот раз злоумышленники использовали уязвимость в устаревших пулах токенов на основной сети Ethereum, что позволило им...
В коде известный базы данных обнаружили неожиданный сюрприз.
Redis, одна из самых распространённых систем кэширования и баз данных в памяти, пережила неожиданное разоблачение: в её коде обнаружили уязвимость , жившую там тринадцать лет. Ошибка, получившая критический рейтинг 10 из 10 по...
NGC2 чуть не утонула в собственных уязвимостях, но армейцы спасли проект.
Армия США устранила критические недостатки в кибербезопасности прототипа своей новой системы NGC2 (Next Generation Command and Control). Этот проект считается ключевым элементом цифровой трансформации вооружённых сил...
Как хакеры могут "прокачать" вашу любимую игру вирусом.
Исследователь RyotaK из компании GMA Flatt Security обнаружил опасную уязвимость в игровом движке Unity — ошибка получила идентификатор CVE-2025-59489 и позволяет приложению на том же устройстве подсовывать Unity-играм дополнительные...
Грань между безопасностью и хаосом оказалась тоньше, чем предполагали.
Исследователи обнаружили серьёзную уязвимость в сервисе Red Hat OpenShift AI, которая при определённых условиях позволяет злоумышленнику получить полный контроль над гибридной облачной инфраструктурой. Платформа...
Неожиданная особенность бизнес-оборудования стала ключом к массовым атакам.
Французская компания SEKOIA выявила кампанию смишинг-атак, в которой злоумышленники используют уязвимости в промышленных 4G/5G-роутерах Milesight для рассылки фишинговых SMS пользователям в ряде европейских стран...
ИИ не заподозрил подвоха — он просто делал свою работу идеально. Но не для того хозяина.
Исследователи компании Tenable раскрыли три уязвимости в искусственном интеллекте Google Gemini, которые позволяли красть данные и проводить удалённые атаки. Проблемы получили общее название Gemini...
Теперь за вами может наблюдать любой сосед с антенной.
Ученые из Технологического института Джорджии поделились результатами анализа системы отслеживания меток Tile, которыми пользуются более 88 миллионов человек по всему миру. Специалисты обнаружили, что эти устройства передают критически...
Эксплойт запускается при получении сообщения и работает на iOS, macOS и iPadOS.
Исследователи из DarkNavyOrg рассказали о цепочке «нулевого клика» в WhatsApp, которая позволяет удалённо выполнять код на устройствах под управлением iOS, macOS и iPadOS. Эксплуатация построена на двух...
Восемь дней тишины превратились в идеальное прикрытие для масштабной операции.
Исследователи из WatchTowr Labs сообщили об активных атаках на уязвимость максимальной опасности в системе управления передачей файлов GoAnywhere MFT от Fortra. Проблема получила идентификатор CVE-2025-10035...
CyberOK опубликовала скрипт для проверки устройств на CVE-2025-20352.
Специалисты CyberOK зафиксировали в рунете более 30 000 устройств с включённым SNMP v1/v2c. Из них около 1 700 выглядят потенциально уязвимыми к CVE-2025-20352. Наличие исправления зависит от версии и платформы IOS/IOS...
Хакерам достаточно знать обычный пароль чтобы получить абсолютную власть над системой.
Исследователь Николас Зубриски из Trend Research сообщил о критической проблеме в компоненте ksmbd ядра Linux, которая позволяет злоумышленникам удалённо выполнять произвольный код с максимальными...
Исследователи нашли способ создания практически неуничтожимых цифровых паразитов.
Серверные платы Supermicro содержат критические уязвимости в контроллере управления платой — компания Binarly нашла возможность загрузить вредоносную прошивку, которая запускается до операционной системы и...
0day-уязвимость до сих пор не исправлена. Почему производитель игнорирует ИБ-специалистов?
В операционной системе OxygenOS, установленной на смартфонах OnePlus, выявлена критическая уязвимость CVE-2025-10184 , позволяющая любому приложению на устройстве без запроса прав доступа читать...
Новый zero-day уже используется в атаках.
Cisco выпустила обновления безопасности, устраняющие уязвимость нулевого дня в системах IOS и IOS XE, которую уже начали использовать в атаках. CVE-2025-20352 связана с переполнением буфера на базе стека (stack-based buffer overflow) в...
Всего один токен даёт любому хакеру безграничную власть.
Недавно опубликованное исследование показало , что в инфраструктуре Microsoft была обнаружена уязвимость CVE-2025-55241 , предоставляющая злоумышленникам безграничный доступ (так называемый «режим бога») ко всем корпоративным...
Быстрое развертывание и имитация гиперзвуковых целей становятся нормой.
<article> Компания Ursa Major из Колорадо продвигает свой новый жидкостный ракетный двигатель Draper для задач космической обороны и гиперзвуковой перехватной техники. Стартап получил контракт на 34,9 млн долларов от...
CISA требует от госкомпаний немедленных действий.
Национальное агентство по кибербезопасности США (CISA) опубликовало предупреждение о двух наборах вредоносного ПО, которые были обнаружены в сети неназванной организации после эксплуатации свежих уязвимостей в системе управления мобильными...
Административные права стали слабым звеном в цепи корпоративной безопасности.
Компания IDrive, стоящая за одноимённым сервисом резервного копирования IDrive, а также приложением для удалённого доступа к компьютеру RemotePC, устранила серьёзные уязвимости в своих продуктах для macOS после...
Две незаметные проблемы в Microsoft едва не создали «уязвимость судного дня».
Microsoft едва не получила уязвимость , способную обернуться массовой компрометацией клиентов облака: голландский исследователь Дирк-ян Моллема обнаружил сразу две взаимосвязанные ошибки в сервисе управления...
CICADA8 запустила платформу нового поколения для управления уязвимостями во внутреннем периметре.
Компания по управлению рисками в реальном времени CICADA8 объявила о запуске платформы нового поколения для управления уязвимостями во внутреннем контуре организаций – CICADA8 VM (Vulnerability...
Масштаб проблемы способен затронуть десятки тысяч устройств.
Исследователи из команды ByteRay сообщили о критической уязвимости в маршрутизаторах TP-Link, которая позволяет удалённо выполнять произвольный код, обходя защитный механизм Address Space Layout Randomization. Брешь получила...
Каждая минута промедления превращается в неконтролируемый риск.
Компания WatchGuard сообщила о критической уязвимости в межсетевых экранах Firebox, которая позволяет удалённое выполнение произвольного кода. Проблема получила идентификатор CVE-2025-9242 и вызвана ошибкой записи за...
Привычное чувство безопасности оказалось лишь грамотно выстроенной иллюзией.
Независимый исследователь по имени Андреас, ведущий блог Anagogistis, обнаружил серьёзные уязвимости в Linux-клиентах Pure<span class="vpn-highlight" title="Использование VPN может нарушать законодательство...