Year: 2025

screenshot

Хакеры используют OAuth-приложения для постоянного доступа к облачным ресурсам даже после смены пароля

Хакеры используют OAuth-приложения для постоянного доступа к облачным ресурсам даже после смены пароля Атаки по захвату облачных учетных записей эволюционировали в сложную угрозу, при которой киберпреступники и спонсируемые государством субъекты...

Read More
mitigating fragmented sql injection attacks comprehensive solutions

Более 250 магазинов Magento атакованы за одну ночь: хакеры эксплуатируют новую уязвимость Adobe Commerce

Более 250 магазинов Magento атакованы за одну ночь: хакеры эксплуатируют новую уязвимость Adobe Commerce Компания Sansec, специализирующаяся на безопасности электронной коммерции, выпустила предупреждение о том, что злоумышленники начали активно эксплуатировать...

Read More
invicti recognized as challenger in 2022 gartner magic quadrant for application security testing

Множественные критические уязвимости в GitLab: Анализ угроз и комплексное руководство по защите

Множественные критические уязвимости в GitLab: Анализ угроз и комплексное руководство по защите Компания GitLab выпустила серию критических обновлений безопасности для устранения множественных уязвимостей, затрагивающих как Community Edition (CE), так и...

Read More
what is social engineering meaning examples and prevention

Критические уязвимости в шлюзах TP-Link Omada: Анализ угроз удаленного выполнения кода

Критические уязвимости в шлюзах TP-Link Omada: Анализ угроз удаленного выполнения кода Компания TP-Link выпустила срочные обновления безопасности для устранения четырех критических уязвимостей в устройствах Omada Gateway, включая две особо опасные...

Read More
xubuntu timeline

Официальный сайт Xubuntu скомпрометирован: злоумышленники распространяли вредонос под видом Linux-дистрибутива

Официальный сайт Xubuntu скомпрометирован: злоумышленники распространяли вредоносное ПО под видом Linux-дистрибутива Атака на сайт популярного Linux-дистрибутива демонстрирует новую тактику киберпреступников: эксплуатация доверия пользователей к open-source проектам в момент массовой миграции...

Read More
kev five matrix

Пять новых критических уязвимостей в каталоге CISA: Oracle и Microsoft под прицелом хакеров

Пять новых критических уязвимостей в каталоге CISA: Oracle и Microsoft под прицелом хакеров Агентство кибербезопасности США подтвердило активную эксплуатацию серьезных брешей в продуктах Oracle, Microsoft и других вендоров. Федеральные агентства...

Read More
wg cve cover

Критическая уязвимость в WatchGuard VPN угрожает тысячам корпоративных сетей

Критическая уязвимость в WatchGuard VPN угрожает тысячам корпоративных сетей Исследователи безопасности обнаружили опасную брешь в популярном решении для корпоративных VPN, которая позволяет атакующим захватывать контроль над устройствами без какой-либо аутентификации....

Read More
reveal points pie green

Киберпреступники вооружаются блокчейн-технологиями для скрытия сетей распространения вредоносного ПО

Киберпреступники вооружаются блокчейн-технологиями для скрытия сетей распространения вредоносного ПО Изощренная хакерская группа использует смарт-контракты блокчейна для создания практически необнаружимых систем распространения вредоносного ПО, скомпрометировав при этом тысячи сайтов на WordPress....

Read More
wpbakery detection checklist

Опасная уязвимость в популярном плагине WPBakery для WordPress угрожает более чем 4 миллионам сайтов

Опасная уязвимость в популярном плагине WPBakery для WordPress угрожает более чем 4 миллионам сайтов WPBakery Page Builder (ранее известный как Visual Composer) — один из самых популярных конструкторов страниц для...

Read More

Пошаговое руководство по восстановлению взломанного сайта на WordPress

Опасная уязвимость в популярном плагине WPBakery для WordPress угрожает более чем 4 миллионам сайтов Если ваш сайт на WordPress взломали — действовать нужно мгновенно. В этом практическом руководстве вы получите...

Read More