уязвимости

  1. Admin

    Интересно Обнаружены критические уязвимости в платформе автоматизации n8n.

    Исследователи кибербезопасности выявили две критические уязвимости в платформе автоматизации n8n, которые позволяют выполнять произвольные команды на удалённой системе. Уязвимости могут быть использованы для выполнения удалённого кода и раскрытия зашифрованных данных, включая ключи доступа и...
  2. Admin

    Интересно Один SQL-запрос и вы в чужом облаке. Что известно об атаке LeakyLooker на инфраструктуру Google.

    Специалисты компании Tenable обнаружили девять уязвимостей в сервисе аналитики Google Looker Studio, которые позволяют злоумышленникам получать доступ к данным облачных клиентов и выполнять произвольные SQL-запросы. Уязвимости, объединённые под названием LeakyLooker, нарушают базовые принципы...
  3. Admin

    Интересно Пароль администратора теперь общий. Софт от HP снова удивляет безопасников странными багами.

    Hewlett Packard Enterprise устранила несколько уязвимостей в сетевой операционной системе Aruba Networking AOS-CX, применяемой в коммутаторах серии CX для корпоративных сетей и дата-центров. Наиболее опасная проблема позволяла злоумышленнику без учётной записи изменить пароль администратора...
  4. Admin

    Интересно Microsoft исправила 84 уязвимости в мартовском обновлении безопасности.

    Microsoft выпустила исправления для 84 уязвимостей, включая две публично известные. Среди исправленных уязвимостей восемь имеют критический уровень опасности, а 76 — важный. В мартовском обновлении безопасности Microsoft исправила 84 уязвимости, две из которых были публично известны. Восемь из...
  5. Admin

    Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных.

    Исследователи кибербезопасности обнаружили новую кампанию, в которой злоумышленники используют устройства FortiGate для проникновения в сети жертв. Атаки включают эксплуатацию уязвимостей или слабых учетных данных для извлечения конфигурационных файлов, содержащих данные учетных записей и...
  6. Admin

    Интересно Неделя на исправление или взлом: какие обновления безопасности необходимо установить до середины марта 2026 года.

    Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило три критических уязвимости в список Known Exploited Vulnerabilities. Эти уязвимости уже активно используются злоумышленниками для получения доступа к конфиденциальным данным и выполнения произвольных команд на серверах...
  7. Admin

    Интересно Обнаружены уязвимости LeakyLooker в Google Looker Studio, позволяющие выполнять SQL-запросы между арендаторами.

    Исследователи в области кибербезопасности выявили девять уязвимостей в Google Looker Studio, которые могли позволить злоумышленникам выполнять произвольные SQL-запросы на базах данных жертв. Эти уязвимости, получившие название LeakyLooker, могли привести к утечке конфиденциальных данных в...
  8. Admin

    Интересно Ethereum увеличил выплаты за обнаружение уязвимостей в четыре раза.

    Фонд Ethereum значительно повысил максимальное вознаграждение за обнаружение критических уязвимостей в сети. Теперь за найденные баги можно получить до $1 миллиона, что в четыре раза больше предыдущего максимума. Фонд Ethereum увеличил максимальное вознаграждение в программе поиска уязвимостей...
  9. Admin

    Интересно Еженедельный обзор кибербезопасности: уязвимости Qualcomm, iOS и новые атаки.

    Новая неделя в мире кибербезопасности принесла как победы, так и новые вызовы. От успешного устранения крупных фишинговых операций до новых методов атак с использованием AI-инструментов — события недели показывают, что угрозы продолжают эволюционировать. Инфраструктура фишинговой операции...
  10. Admin

    Интересно Ваш роутер — идеальная мишень. Google объяснил, почему хакеры больше не пытаются ломать браузеры.

    В 2025 году киберпреступники активно используют уязвимости нулевого дня, но их внимание сместилось с браузеров на корпоративную инфраструктуру. Сетевые устройства, такие как роутеры и коммутаторы, стали главной целью атак из-за слабой защиты и отсутствия систем обнаружения угроз. Google...