Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Компания ReversingLabs обнаружила в популярном реестре пакетов NPM два вредоносных модуля, использующих GitHub для хранения SSH -ключей, зашифрованных в Base64 , которые ранее были украдены с систем...
Атаки на устройства происходят из каждого уголка планеты.
ИБ-компания Akamai в своем новом отчете заявляет, что за последний год ранее неизвестное самовосстанавливающееся вредоносное ПО скомпрометировало устройства Linux по всему миру, устанавливая на них программы для майнинга...
Злоумышленники заражают сервера с помощью обычного перебора логинов и паролей.
Эксперты из AhnLab Security Emergency Response Center (ASEC) предупреждают о новой волне нападений на плохо защищенные серверы Linux с SSH . Злоумышленники используют эти серверы для установки сканеров портов и...
AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC ) предупреждают о росте атак, нацеленных на плохо управляемые SSH -серверы...
Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?
Специалисты безопасности из Forescout Vedere Labs обнаружили набор из 21 уязвимости в OT / IoT -маршрутизаторах канадской компании Sierra Wireless , которые могут привести к удалённому...
Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Исследователи безопасности обнаружили в киберпространстве новую вариацию ботнета P2PInfect. По данным лаборатории Cado Security , эта версия ботнета разработана специально для архитектуры MIPS , что даёт ей...
К чему обычно приводит такая практика и почему ситуация не меняется с годами?
Несмотря на многолетние предупреждения и настойчивые рекомендации экспертов, многие разработчики по-прежнему не могут избежать включения конфиденциальных данных в свой открытый код.
Проблема возникает из-за...
Ошибка размером всего в один бит может поставить конфиденциальность данных под угрозу.
Группа исследователей из Калифорнийского университета в Сан-Диего и Массачусетского технического университета обнаружила недостаток безопасности в криптографических ключах, используемых для защиты...
Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности.
Санду Диакону, управляющий нелегальным онлайн-рынком E-Root, был экстрадирован в США для предстоящего суда, где ему грозит максимальное заключение в тюрьму на срок до 20 лет за продажу доступа к...
Вредоносный код проникает всё глубже, обходя стандартные меры защиты.
Злоумышленники, стоящие за ботнетом ShellBot, используют IP-адреса , преобразованные в шестнадцатеричную систему счисления, чтобы проникнуть на уязвимые SSH -серверы Linux и развернуть там вредоносное ПО для проведения...
Один вредоносный файл — и ваша информация у злоумышленников.
На днях была публично раскрыта критическая уязвимость в открытом инструменте для очистки и преобразования данных OpenRefine . Недостаток безопасности может привести к произвольному выполнению кода на затронутых системах...
«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.
В связи с ростом числа устройств Интернета вещей ( IoT ), таких как роутеры, камеры, NAS -устройства, специалисты всё чаще замечают увеличение числа атак на них. Недавний анализ «Лаборатории...
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Исследователи в области кибербезопасности Sonatype обнаружили партию вредоносных пакетов в реестре npm , предназначенных для извлечения конфигураций Kubernetes и SSH -ключей с зараженных машин на...
Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта.
Команда Summoning Team представила PoC-код (Proof of Concept, доказательство концепции) недавно обнаруженной и устраненной критической уязвимости в системе VMware Aria Operations...
Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.
Разработчики программного обеспечения в очередной раз стали мишенью в атаках на цепочку поставок. В реестре библиотек Crates.io для языка программирования Rust недавно был обнаружен ряд вредоносных...
Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.
Как сообщила Sysdig в своём вчерашнем отчёте , недавно специалистами компании была выявлена новая финансово мотивированная операция под названием LABRAT, в рамках которой злоумышленники...
Вредонос основательно прокачал свои зловредные способности в новой итерации.
Киберпреступники активизировали атаки с использованием усовершенствованной версии вредоносной программы SkidMap, нацеленной на эксплуатацию уязвимостей в серверах баз данных Redis под управлением Linux . Об этом в...
Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.
Исследователи VulnCheck обнаружили способ получить полный контроль над устройствами MikroTik , работающими на операционной системе RouterOS . Всё дело в том, что в...
Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.
Исследователи из университета RWTH Aachen в Германии недавно опубликовали исследование , в котором раскрыли, что десятки тысяч образов контейнеров, размещённых на Docker...
PoC-эксплойт проверяет не только уязвимости, но и "иммунитет" компьютера.
Исследователи кибербезопасности стали мишенью поддельного PoC -эксплойта CVE-2023-35829, который устанавливает вредоносное ПО для кражи паролей Linux .
Аналитики Uptycs обнаружили вредоносный PoC...
Как хакеры наживаются на чужих сетевых мощностях, подключая жертв к своим P2P-сетям.
Исследователи компании Akamai сообщают о хакерах, желающих заработать на чужом трафике. Они ведут активную кампанию по взлому уязвимых SSH -серверов и подключению их к своей сети прокси-узлов.
«Это...
Ваш SSH-сервер может стать участником массовых DDoS-атак и добычи криптовалюты.
Неизвестные злоумышленники атакуют плохо защищенные Linux -серверы с SSH и заставляют их участвовать в DDoS -атаках, а также добывать криптовалюту в фоновом режиме. Для этого хакеры используют ботнет...
Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.
По данным исследователей Cado Security , румынская хакерская группа Diicot, которая ранее занималась криптоджекингом и продажей вредоносного ПО как услуги...
Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.
В Японии зафиксированы атаки на Linux -роутеры с помощью нового трояна удалённого доступа GobRAT, написанного на языке Go. Об этом сообщил Центр координации компьютерного реагирования...
Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.
Финансово мотивированная группа злоумышленников, отслеживаемая специалистами Mandiant под идентификатором UNC3944, использует фишинговые атаки и метод «SIM Swapping» для взлома учётных...