Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Broadcom призывает обновить прошивки сетевых адаптеров NetXtreme-E.
Эксперт группы исследователей Positive Labs Алексей Коврижных помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров американской компании Broadcom , используемых в серверах и дата-центрах. В случае...
Исследователи назвали CVE-2025-9242 идеальной точкой входа для операторов вымогательского ПО.
Критическая уязвимость в операционной системе WatchGuard Fireware позволяет атакующим выполнять произвольный код на устройствах без предварительной авторизации. Проблема затрагивает VPN-сервисы ...
Одно аудиосообщение открывает доступ к телефону без единого клика.
Команда Google Project Zero раскрыла критическую уязвимость в декодере Dolby DDPlus Unified Decoder, которая позволяет выполнять произвольный код на Android-устройствах без участия пользователя. Уязвимость получила...
UNC5291 получила доступ к самому ценному и превратила защиту в оружие против её владельцев.
В интернете выявлено 269 тысяч устройств F5 BIG-IP, открытых для удалённого доступа, несмотря на недавнее заявление компании о масштабной компрометации её инфраструктуры. Обнаружение провела...
Целых три года уязвимости оставались незамеченными, а теперь атаку может воспроизвести каждый.
С момента раскрытия двух критических уязвимостей в 7-Zip прошло совсем немного времени, но обстановка изменилась радикально — в открытом доступе появились рабочие PoC-эксплойты , позволяющие...
Система IP-телефонии стала надёжнее и чище: старые функции ушли, на смену пришли улучшенные аналоги.
Команда разработчиков Asterisk объявила о выходе новой версии — Asterisk 23.0.0. Загрузить обновление уже можно на GitHub и на официальном сайте проекта.
В новой версии исправлены ошибки, о...
Если сервер ещё не обновлён — считайте, что он уже взломан.
Microsoft устранила опасную уязвимость в веб-сервере Kestrel для ASP.NET Core. Она получила идентификатор CVE-2025-55315 и относится к типу HTTP request smuggling (в русскоязычной практике — переправка HTTP-запросов). Ошибка...
Единственный способ защититься — физически ограничить доступ к компьютеру.
Американский производитель модульных ноутбуков и настольных систем Framework столкнулся с серьёзной проблемой в прошивке UEFI, которая затронула около 200 тысяч устройств под управлением Linux. Уязвимость позволяет...
Побочные эффекты работы GPU позволяют воссоздать любую картинку и текст.
Группа ученых представила новый тип атаки на Android под названием Pixnapping , который позволяет похищать пиксели с экрана смартфона и восстанавливать данные, отображаемые в приложениях. В отличие от старых...
Старый Internet Explorer Mode обошёл все защиты современного Edge и позволил хакерам захватить контроль.
Команда безопасности Microsoft Edge внесла кардинальные изменения в работу Internet Explorer Mode после того, как получила подтверждения о целенаправленных атаках с его использованием...
Устройства массово используются в магазинах и ресторанах, но их безопасность оказалась иллюзорной.
Платёжные терминалы производства Worldline, повсеместно используемые в Швейцарии, оказались уязвимыми для атаки, позволяющей получить полный контроль над устройством всего за минуту...
Исследователи молчали три месяца — теперь информация стала публичной.
Две критические уязвимости в архиваторе 7-Zip позволяли удалённо выполнять произвольный код при обработке ZIP-файлов. Ошибки связаны с тем, как программа обращается с символьными ссылками внутри архивов, что делает...
Думали, что остановили насосы. На деле — просто потревожили специалистов.
Специалисты Forescout зафиксировали в сентябре целевую атаку на свой honeypot-сервер, имитирующий систему управления водоочистным предприятием . Ответственность за взлом взяла новая хактивистская группа TwoNet...
Хакеры нанесли уже свыше 13 000 ударов, а владельцы ресурсов до сих пор не знают об опасности.
Уязвимость с критическим рейтингом затронула популярную WordPress-тему Service Finder, позволив злоумышленникам без авторизации получать доступ к любым аккаунтам на сайтах, включая...
«СайберОК» предупреждает: уязвимость BDU-2023-05857 может быть использована для исполнения кода.
В России продолжают попадаться инстансы с уязвимыми версиями модуля в составе 1C-Bitrix, несмотря на то что проблема была обнаружена ещё в 2023 году. Тогда в компоненте landing зафиксировали...
Избыточные разрешения, уязвимый код, утечки данных — это не полный список тех опасностей, что в себе несут бесплатные VPN-сервисы.
Миллионы людей ставят мобильные <span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span>, чтобы скрывать трафик...
CISA бьёт тревогу и рекомендует как можно скорее закрыть уязвимость.
В системах Microsoft Windows вновь активно эксплуатируется уязвимость , связанная с повышением привилегий. Об этом предупредило Агентство по кибербезопасности и инфраструктурной безопасности США (CISA), добавив брешь в...
Хакеры превратили код в печатный станок для токенов.
De-Fi платформа Abracadabra.money вновь стала мишенью киберпреступников. Это уже третья успешная атака за 2 года. На этот раз злоумышленники использовали уязвимость в устаревших пулах токенов на основной сети Ethereum, что позволило им...
В коде известный базы данных обнаружили неожиданный сюрприз.
Redis, одна из самых распространённых систем кэширования и баз данных в памяти, пережила неожиданное разоблачение: в её коде обнаружили уязвимость , жившую там тринадцать лет. Ошибка, получившая критический рейтинг 10 из 10 по...
NGC2 чуть не утонула в собственных уязвимостях, но армейцы спасли проект.
Армия США устранила критические недостатки в кибербезопасности прототипа своей новой системы NGC2 (Next Generation Command and Control). Этот проект считается ключевым элементом цифровой трансформации вооружённых сил...
Как хакеры могут "прокачать" вашу любимую игру вирусом.
Исследователь RyotaK из компании GMA Flatt Security обнаружил опасную уязвимость в игровом движке Unity — ошибка получила идентификатор CVE-2025-59489 и позволяет приложению на том же устройстве подсовывать Unity-играм дополнительные...
Грань между безопасностью и хаосом оказалась тоньше, чем предполагали.
Исследователи обнаружили серьёзную уязвимость в сервисе Red Hat OpenShift AI, которая при определённых условиях позволяет злоумышленнику получить полный контроль над гибридной облачной инфраструктурой. Платформа...
Неожиданная особенность бизнес-оборудования стала ключом к массовым атакам.
Французская компания SEKOIA выявила кампанию смишинг-атак, в которой злоумышленники используют уязвимости в промышленных 4G/5G-роутерах Milesight для рассылки фишинговых SMS пользователям в ряде европейских стран...
ИИ не заподозрил подвоха — он просто делал свою работу идеально. Но не для того хозяина.
Исследователи компании Tenable раскрыли три уязвимости в искусственном интеллекте Google Gemini, которые позволяли красть данные и проводить удалённые атаки. Проблемы получили общее название Gemini...
Теперь за вами может наблюдать любой сосед с антенной.
Ученые из Технологического института Джорджии поделились результатами анализа системы отслеживания меток Tile, которыми пользуются более 88 миллионов человек по всему миру. Специалисты обнаружили, что эти устройства передают критически...