Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Национальный киберщит США ослабевает под натиском растущего числа атак.
Национальная база данных уязвимостей США (NVD) продолжает сталкиваться с нарастающими трудностями — несмотря на усилия по восстановлению прежнего темпа обработки информации, отставание от графика публикации записей об...
Бэкдор в моделях Go1 ‒ случайность или хитрый ход Большого Брата?
Берлинская компания thinkAwesome GmbH обнаружила серьёзную уязвимость в популярных четвероногих роботах Unitree Go1. В устройствах оказался предустановленный и нигде не задокументированный сервис удалённого доступа.
По...
Раскрыта ещё одна неприятная уязвимость современных LLM.
Исследователи из команды Cato CTRL обнаружили неожиданную уязвимость в работе современных языковых моделей. Им удалось обойти защитные механизмы нескольких популярных чат-ботов, включая ChatGPT-4, DeepSeek-R1, DeepSeek-V3 и...
Как всего один POST-запрос может остановить работу целого предприятия.
Исследователи в области кибербезопасности раскрыли подробности двух критических уязвимостей в системе mySCADA myPRO, используемой в средах операционных технологий (OT). Эти уязвимости могут позволить злоумышленникам...
Интеграция с OSV-SCALIBR позволила сканировать контейнерные образы от слоя к слою.
Google объявила о выпуске обновлённой версии OSV-Scanner — бесплатного инструмента для поиска уязвимостей в открытом исходном коде. Изначально представленный в 2022 году как интерфейс для базы данных...
Невидимые символы позволяют атакующим управлять поведением Copilot и Cursor.
Специалисты по кибербезопасности обнаружили новую атаку на цепочку поставок под названием Rules File Backdoor. Уязвимость затрагивает ИИ-редакторы кода GitHub Copilot и Cursor, позволяя злоумышленникам внедрять...
Желание обезопасить ребенка может привести к непоправимым последствиям.
Исследователи из Университетского колледжа Лондона (UCL) и Университета прикладных наук Санкт-Пёльтена (Австрия) обнаружили серьёзную проблему : многие приложения родительского контроля, устанавливаемые из...
Как привычные форматы данных превращаются в цифровых диверсантов.
Исследовательская группа Cisco Talos сообщила о недавно обнаруженных уязвимостях в библиотеке Miniaudio и программном обеспечении Adobe Acrobat Reader. Согласно опубликованным данным, проблемы связаны с возможностью...
DLL Hijacking и эскалация привилегий позволяют полностью скомпрометировать промышленные объекты.
Программное обеспечение ICONICS, используемое в промышленных SCADA-системах по всему миру, оказалось уязвимым перед атаками, позволяющими повысить привилегии, осуществлять DLL Hijаcking и изменять...
Традиционные методы защиты отстают от масштабных атак.
В 2024 году злоумышленники не просто использовали уязвимости, они автоматизировали их эксплуатацию в промышленных масштабах, превращая интернет в среду для массовых атак.
Атаки начинались буквально через часы после раскрытия новых...
Тестирование на проникновение остается редкостью в бизнесе.
Эксперты Positive Technologies провели исследование*, в ходе которого изучили стратегии кибербезопасности российских компаний и место тестирования на проникновение в их защитных мерах. Согласно полученным данным, 55% организаций...
Организации рискуют потерять контроль над критически важной информацией.
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) добавило две уязвимости , затрагивающие Adobe ColdFusion и Oracle Agile Product Lifecycle Management (PLM), в свой каталог известных...
CISA требует от федеральных агентств немедленного устранения угрозы.
Агентство кибербезопасности и инфраструктурной безопасности США ( CISA ) добавило в свой каталог эксплуатируемых уязвимостей ( KEV ) две критические уязвимости, затрагивающих Palo Alto Networks PAN-OS и SonicWall...
Всего один файл стал причиной остановки тысяч компаний по всему миру.
Группировка, использующая программу-вымогатель Ghost, взломала системы компаний и государственных учреждений в более чем 70 странах. Под удар попала критическая инфраструктура, здравоохранение, образовательные учреждения...
Бюджетный дефицит открывает ворота хакерам.
В государственных структурах зафиксирован всплеск атак вирусов-майнеров: к концу 2024 года их число выросло на 9% по сравнению с третьим кварталом. Согласно данным ГК «Солар», криптомайнеры составляют 27% всех сообщений о заражении вредоносным ПО...
Наццентр кибербезопасности предупреждает о риске утечек информации.
Национальный центр кибербезопасности Беларуси выявил критические уязвимости в ряде интернет-сайтов, созданных обществом с дополнительной ответственностью «Центр информационных технологий «Биконсалт». По данным специалистов...
Обновление, которое выводит защиту межсетевых экранов на новый уровень.
Palo Alto Networks выпустила обновления для PAN-OS , фирменной операционной системы, которая используется в межсетевых экранах компании. Обновление устраняет критическую уязвимость CVE-2025-0108 , позволяющую...
Почему администраторы годами не обновляют уязвимые системы?
В последние месяцы специалисты по кибербезопасности фиксируют рост хакерской активности, направленной на эксплуатацию уязвимостей 2022 и 2023 годов в недостаточно защищённых системах. По данным платформы мониторинга угроз GreyNoise...
Самые тревожные выводы конференции DEF CON.
Ведущее хакерское сообщество обнародовало тревожные выводы о состоянии безопасности современных систем искусственного интеллекта. Организаторы конференции DEF CON , выпустившие на прошлой неделе первый "Хакерский альманах" , детально описали...
Обновление затрагивает ключевые компоненты системы, включая драйверы и защищённое ядро.
Microsoft выпустила февральское обновление безопасности, исправляющее 55 уязвимостей в своих продуктах. Четыре из них являются уязвимостями нулевого дня, причём две активно эксплуатировались...
Февральский список угроз.
В феврале 2025 года эксперты Positive Technologies отнесли к трендовым восемь уязвимостей. Это недостатки безопасности в продуктах Microsoft , операционных системах FortiOS и прокси-сервисе FortiProxy, программе для архивирования файлов 7-Zip .<strong> </strong>...
Почему компании готовы платить тысячи за обнаружение скрытых угроз.
Microsoft расширила программу вознаграждений за уязвимости в Microsoft Copilot, увеличив выплаты за ошибки средней степени серьёзности. В рамках инициативы Secure Future Initiative (SFI) компания расширила список...
Иллюзия контроля рассеивается, когда мнимая угроза становится реальной.
Нейросеть DeepSeek всколыхнула Кремниевую долину, продемонстрировав, что мощные ИИ-модели можно создавать с минимальными затратами. Однако за этим успехом скрывается серьёзная проблема — уязвимость к взлому и...
Даже минута промедления может стать критической.
В 2024 году количество публично зафиксированных случаев эксплуатации уязвимостей выросло на 20% по сравнению с 2023 годом, достигнув 768 CVE. Аналитики VulnCheck отмечают , что всплески отчётности об эксплуатации связаны с крупными...
Исследование NCSC наглядно доказывает, что такие ошибки не должны существовать.
Национальный центр кибербезопасности Великобритании ( NCSC ) предложил новую методологию оценки уязвимостей , разделяя их на «простительные» и «непростительные». Этот подход направлен на искоренение целых...