03.05.2024 |
|
Две уязвимости нулевого дня в Cisco полгода используются для атак на госучреждения
1
|
02.05.2024 |
|
Шесть ботнетов паразитируют на одной старой уязвимости
1
|
23.04.2024 |
|
Странную особенность GitHub используют для распространения вредоносов. Они выглядят как легитимные файлы
1
|
23.04.2024 |
|
Хакеры сломали одного из крупнейших провайдеров США
1
|
17.04.2024 |
|
Файерволлы Palo Alto Networks содержат 10-балльную уязвимость. Спецслужбы ею уже вовсю пользуются
1
|
11.04.2024 |
|
Сотня тысяч сетевых накопителей D-Link открыта для тривиального взлома
1
|
10.04.2024 |
|
Атака по побочному каналу на процессоры Apple: история Intel повторятся
1
|
05.04.2024 |
|
В популярную библиотеку под Linux заложили бэкдор. Скандал случился невероятный
1
|
02.04.2024 |
|
Придумана DDoS-атака, легко выводящая из строя любую пару серверов
1
|
29.03.2024 |
|
Выпущен набор ПО, превращающий Raspberry Pi в мощный хакерский инструмент
1
|
26.03.2024 |
|
Европарламент одобрил жесткий общеевропейский закон об искусственном интеллекте
1
|
20.03.2024 |
|
Самый распространенный, но редко вспоминаемый троян-шифровальщик научился отвлекать внимание защитного ПО
1
|
19.03.2024 |
|
Любителям скачивать пиратский софт в GitHub подсовывали троян, крадущий данные
1
|
11.03.2024 |
|
С помощью свободного ПО для Wi-Fi можно взламывать Android и Linux
1
|
07.03.2024 |
|
Главный союзник Америки на Ближнем Востоке шпионил за гражданами США
1
|
07.03.2024 |
|
Арестован глава хакерской группировки Kelvin Security, атаковавшей госорганы Германии, США, Японии - всего 90 стран
1
|
05.03.2024 |
|
Телеком-операторы, использующие Red Hat Linux, атакованы шпионскими троянами
1
|
05.03.2024 |
|
Пользователей macOS атакует бэкдор - родственник знаменитых шифровальщиков
1
|
04.03.2024 |
|
Древний и давно заброшенный редактор сайтов стал мощным оружием сетевых мошенников для атак на госсайты
1
|
27.02.2024 |
|
Северокорейские хакеры атакуют специалистов по КНДР
1
|
22.02.2024 |
|
Взломан знаменитый поставщик электрооборудования для ЦОДов Schneider Electric. Хакеры требуют выкуп за конфиденциальные данные
1
|
20.02.2024 |
|
Силовики разгромили инфраструктуру знаменитого трояна Warzone. Два киберпреступника арестованы
1
|
20.02.2024 |
|
Китай создает собственные стандарты для Web3 и хочет распространить их на весь мир
1
|
16.02.2024 |
|
Госхакеры используют «дыры» в VPN Ivanti и захватывают системы жертв
1
|
07.02.2024 |
|
Взломан разработчик популярных инструментов для удаленной работы AnyDesk
1
|
02.02.2024 |
|
Критическая «дыра» в фундаментальной библиотеке позволяет взломать Ubuntu, Fedora и Debian и другие дистрибутивы Linux
1
|
30.01.2024 |
|
В популярном открытом ПО Jenkins найдена зияющая «дыра». Хакеры ее уже используют
1
|
26.01.2024 |
|
Троян парализовал работу шведских компаний и даже целых городов
1
|
19.01.2024 |
|
Citrix, VMware и Atlassian одновременно объявили о критических «дырах». Нужно срочно обновиться
1
|
12.01.2024 |
|
Новая «дыра» в Cisco Unity Connection позволяет получать root-доступ и захватывать устройства
1
|
04.01.2024 |
|
Исправление критической уязвимости в ERP-системе Apache открыло другую «дыру», не менее опасную
1
|
21.12.2023 |
|
Неизвестные хакеры взломали поставщика ПО для MongoDB и пытаются повторить
1
|
19.12.2023 |
|
Обнаружена новая критическая уязвимость в фреймворке для Java. Ее эксплуатация идет полным ходом
1
|
18.12.2023 |
|
Северокорейские хакеры начали взламывать макбуки новым трояном, простым, но эффективным
1
|
18.12.2023 |
|
The Tor Project заблокировал все узлы, которые эксплуатировал криптовалютный проект
1
|
15.12.2023 |
|
Два десятка новых проблем в промышленных роутерах Sierra угрожают критической инфраструктуре
1
|
14.12.2023 |
|
Сотрудники Amazon и онлайн-магазин разработали схематоз для покупки за треть цены
1
|
08.12.2023 |
|
Хакеры взломали две госструктуы в США через критическую «дыру», о которой было известно почти год
1
|
07.12.2023 |
|
Высокоопасная уязвимость нулевого дня в Chrome требует срочного обновления
1
|
01.12.2023 |
|
Киберармия Северной Кореи нашла уязвимость нулевого дня в южнокорейском ПО и уже используют его в кибератаках
1
|