2024-07-29: [CVE-2023-45249] Acronis Cyber Infrastructure (ACI) Insecure Default Password Vulnerability
Acronis Cyber Infrastructure (ACI) allows an unauthenticated user to execute commands remotely due to the use of default passwords. CISA…
Портал информационной безопасности
Acronis Cyber Infrastructure (ACI) allows an unauthenticated user to execute commands remotely due to the use of default passwords. CISA…
ServiceNow Washington DC, Vancouver, and earlier Now Platform releases contain an incomplete list of disallowed inputs vulnerability in the GlideExpression…
ServiceNow Utah, Vancouver, and Washington DC Now releases contain a jelly template injection vulnerability in UI macros. An unauthenticated user…
Криптобиржа Gemini пострадала от утечки данных Криптовалютная биржа Gemini предупредила, что пострадала от утечки данных, произошедшей у одного из ее…
Юрий Кочетов: Инструменты для слежки в Telegram: как они работают и чем могут быть полезны Telegram - один из самых…
На просторах магазина Google Play была найдена новая версия Android-трояна Mandrake. Как Ссылка скрыта от гостей в «Лаборатории Касперского»,…
Новичок на этом сайте, посоветуйте какие книги, знания нужно знать чтобы играть в CTF Форум информационной безопасности — Codeby.net Read…
Система мониторинга событий ИБ и управления инцидентамиMaxPatrol SIEM получила масштабное обновление экспертизы: в продукт было загружено около 70 новых правил…
Система контроля и управления доступом (СКУД) — это комплекс инструментов для обеспечения безопасности, которые фиксируют вход и выход из помещения.…
HTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа Для подписчиковСегодня мы начнем с необычной атаки: нашей целью будет интегрированная среда…
Group-IB сообщает о деятельности испаноязычной кибергруппы GXC Team, которая использует фишинговые наборы с вредоносными приложениями для Android. Киберпреступники предлагают комплексные…
В последней версии WhatsApp для Windows скрывается серьезная уязвимость. Она позволяет злоумышленникам отправлять вложения с Python и PHP скриптами, которые…
Компания Symantec зафиксировала увеличение числа атак, в которых злоумышленники используют крупные языковые модели (LLM) для создания вредоносного кода. Эти модели,…
В первой половине года значительно возросли атаки на цепочку поставок, увеличилось количество вредоносного ПО для устройств интернета вещей (IoT), а…
Сколько девайсов насчитаете на фото? 🙂 Люблю ностальгировать 🙂 Поэтому вчера забрал из службы доставки второй спецвыпуск журнала Хакер —…
WhatsApp для Windows допускает выполнение Python- и PHP-скриптов без предупреждения Исследователь обнаружил уязвимость в последней версии WhatsApp для Windows, которая…
Юрий Кочетов: Проект MKUltra: Тайные эксперименты ЦРУ по контролю над сознанием Программа MKUltra, также известная как Проект MKUltra, была секретной…
Шпион Mandrake снова прокрался в Google Play и два года оставался незамеченным Введение В мае 2020 года компания Bitdefender опубликовала…
Google УЦ Let’s Encrypt предупредил, что намерен «как можно скорее» прекратить поддержку протокола проверки статуса TLS-сертификата Online Certificate Status Protocol…
Второй квартал 2024 года стал периодом активных кибератак, где компрометация деловой почты (BEC) и вымогательские программы (ransomware) оказались главными угрозами,…