exploit.in
Exploit.in был основан в 2005 году и стал долгоживущим хакерским форумом. Это российский хакерский форум и новостной сайт, доступный через…
Портал информационной безопасности
Exploit.in был основан в 2005 году и стал долгоживущим хакерским форумом. Это российский хакерский форум и новостной сайт, доступный через…
Антивирусные продукты Microsoft Defender и Kaspersky EDR могут быть использованы злоумышленниками для удаления файлов на компьютере жертвы, пишет The Register.…
Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих…
Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах,…
Почти три четверти всех коммерческих кодовых баз содержат программное обеспечение с открытым исходным кодом и уязвимостями высокого риска. Это согласно…
После шести месяцев разработки компания Cisco опубликовала выпуск свободного антивирусного пакета ClamAV 1.3.0. Проект перешёл в руки Cisco в 2013…
В коммутаторах и межсетевых экранах Juniper серий EX и SRX, оснащённых операционной системой JunOS, выявлена критическая уязвимость (CVE-2024-21591), позволяющая удалённо…
Дэниел Cтенберг (Daniel Stenberg), автор утилиты для получения и отправки данных по сети curl, выступил с критикой использования AI-инструментов при…
Кибер-злоумышленники постоянно ищут и находят новые уязвимости в программном обеспечении, которое вы используете каждый день. Уязвимость — это ошибка или…
Исследователи разработали атаку, которая использует серьезные уязвимости в прошивке UEFI, используемой многими производителями компьютеров для развертывания скрытых руткитов, которые запускаются…
Google выкатил внеплановое исправление для браузера Chrome в связи с обнаружением в нем высокоопасной (в некоторых источниках – критической) уязвимости,…
«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…
Разработчики анонимной сети Tor опубликовали результаты аудита браузера Tor Browser и развиваемых проектом инструментариев OONI Probe, rdsys, BridgeDB и Conjure,…
Компания Qualys опубликовала рейтинг уязвимостей, наиболее часто используемых для совершения атак и для распространения вредоносного или вымогательского ПО. 15 из…