CVE-2024-10924: уязвимость на 4 миллионах сайтов
В популярном плагине для усиления безопасности сайта на WordPress обнаружена уязвимость, допускающая обход аутентификации.
252 поста
В популярном плагине для усиления безопасности сайта на WordPress обнаружена уязвимость, допускающая обход аутентификации.
Эксплуатация уязвимости CVE-2024-43451 позволяет атакующему похитить NTLMv2-хеш без необходимости открытия вредоносного файла.
Уязвимость в веб-портале Kia давала возможность взламывать автомобили и следить за их владельцами. Все, что для этого требовалось, – знать регистрационный номер автомобиля.
Недавнее исследование рассказывает о методе, с помощью которого можно подсмотреть, что вводит пользователь Apple Vision Pro на виртуальной клавиатуре.
Исследователи обнаружили несколько вариантов атаки на велосипеды, оснащенные беспроводными переключателями скоростей с технологией Shimano Di2.
Гид по правильным настройкам бесплатного офисного пакета для использования в организациях.
Атака Windows Downdate может сделать вашу ОС вновь уязвимой и дает злоумышленникам возможность завладеть системой целиком. Как можно снизить этот риск?
Как и от чего защищать неочевидные части IT-инфраструктуры — от принтеров и видеонаблюдения до инсулиновых помп.
В браузере Internet Explorer, который Microsoft якобы похоронила больше года назад, обнаружили эксплуатируемую злоумышленниками уязвимость нулевого дня.
Злоумышленники охотятся на экспертов по безопасности, используя архив, якобы содержащий эксплойт для уязвимости regreSSHion.
Сервис Polyfill.io для автоматической подгрузки полифилов начал распространять вредоносный код. Поэтому следует удалить его скрипт с вашего сайта.
Новая уязвимость позволяет дистанционно получить максимальные привилегии на Linux-серверах. Насколько легко ей воспользоваться и как помешать злоумышленникам?
Разбираем риски внедрения биометрической аутентификации на примере нашего анализа уязвимостей ZKTeco.
Атака «зиро-клик» в TikTok затронула аккаунты известных компаний и блогеров, например CNN, Sony и Пэрис Хилтон.
Изучаем, какие сервисы и приложения патчить в первую очередь и на чем сосредоточились злоумышленники.
Эксперты Kaspersky ICS-CERT обнаружили несколько критических уязвимостей в M2M-модемах Telit Cinterion, которые используются в миллионах устройств.
В набор утилит XZ Utils был добавлен бэкдор, который попал в популярные сборки Linux.
Изучаем свежую научную работу, в которой рассказывается о серьезной аппаратной уязвимости в процессорах Apple M1, M2 и M3.
Что такое коммерческое шпионское ПО, как оно проникает на атакуемые устройства, что умеет — и как от него защититься.
Наши эксперты нашли дыры в популярном детском роботе-игрушке, позволявшие злоумышленникам сделать на него видеозвонок, угнать родительский аккаунт и модифицировать прошивку.
Рассказываем про самые громкие и масштабные атаки шифровальщиков, которые случились в 2023 году.