Главная страница » уязвимости

Тег -уязвимости

Информационная безопасность

Агентство по кибербезопасности и защите инфраструктуры США: уязвимости Log4j будут иметь последствия еще долго

Агентство по кибербезопасности и защите инфраструктуры (CISA) США заявило, что пока не обнаружило серьезных разрушительных кибератак, связанных с уязвимостями Log4j. Тем...

Подробнее
IT-инфраструктура Блог компании Positive Technologies Информационная безопасность Программирование

46 этичных хакеров протестировали платформу для киберучений The Standoff 365

Бета-тестирование первой в России онлайн-платформы The Standoff 365 для проведения киберучений в режиме 24 часа в сутки и 365 дней в году завершилось 24 декабря...

Подробнее
Информационная безопасность Сетевое оборудование

Исследователи безопасности предупреждают о мине замедленного действия из 300 тыс. маршрутизаторов MikroTik

Несколько сотен тысяч роутеров латвийской компании MikroTik уязвимы для удаленных атак. Уязвимости могут включать устройства в ботнеты, которые крадут данные...

Подробнее
Информационная безопасность Сетевое оборудование Сетевые технологии

Ботнет Dark используют RCE-уязвимость в роутерах TP-Link

Операторы ботнета Dark (MANGA) начали эксплуатировать уязвимость удаленного выполнения кода в домашнем маршрутизаторе TP-Link TL-WR840N EU V5. TP-Link TL-WR840N EU V5...

Подробнее
IT-компании Информационная безопасность

F-Secure сообщила об уязвимостях в 150 моделях принтеров HP

Исследователи из F-Secure обнаружили ряд уязвимостей, затрагивающих как минимум 150 моделей многофункциональных принтеров производства Hewlett Packard. Ошибки были...

Подробнее
Информационная безопасность Исследования и прогнозы в IT Компиляторы

В Кембриджском университете нашли способ вставлять в исходный код программ уязвимости, чтобы проходить ручной аудит

Исследователи Кембриджского университета описали способ вставки в исходный код программ уязвимости или вредоносного кода, который позволяет успешно проходить ручной...

Подробнее
Интернет вещей Информационная безопасность

Исследователи: хакеры могли получить доступ к IoT-протоколу DDS, который используют НАСА, Siemens и Volkswagen

По словам экспертов по кибербезопасности из компаний Trend Micro, TXOne Networks, Alias ​​Robotics и ADLINK Technology, в IoT-протоколе DDS существует множество...

Подробнее
IT-компании Информационная безопасность Процессоры

Эксперты Positive Technologies нашли в процессорах Intel Apollo Lake, Gemini Lake и Gemini Lake Refresh новую уязвимость

Пока Microsoft выпускает обновления безопасности для своих продуктов, находящаяся под санкциями компания Positive Technologies в очередной раз нашла уязвимость в...

Подробнее
IT-компании Информационная безопасность Софт

В ноябрьском обновлении Exchange Server и Excel Microsoft исправила две 0-day уязвимости программ

В начале этого года прошли волны хакерских атак, использующих уязвимость нулевого дня в Microsoft Exchange Server. Одна из них стала настолько серьезной, что даже...

Подробнее

Рубрики