уязвимости

  1. Support81

    Amazon, Google и Microsoft открыты для хакеров: ошибка Fluent Bit дает доступ к данным

    DoS-атаки и выполнение кода затрагивают крупнейших облачных провайдеров и IT-гигантов. Специалисты Tenable выявили критическую уязвимость в Fluent Bit, которая может привести к DoS-атаке и удаленному выполнению кода. Недостаток затрагивает всех крупных...
  2. Support81

    MITRE EMB3D: новая модель помогает производителям устройств опережать хакеров

    Среда моделирования позволит создавать неуязвимые устройства, которым не нужна дополнительная защита. Компания MITRE Corporation представила новую структуру моделирования угроз EMB3D, предназначенную для производителей встроенных устройств, используемых в...
  3. Emilio_Gaviriya

    Статья Интересно Уязвимости в ядре Linux и привилегии через nf_tables и ksmbd.

    Ядро Linux - это основной компонент операционной системы Linux, отвечающий за управление ресурсами и обеспечение работы других компонентов системы. Уязвимости в ядре Linux могут привести к серьезным последствиям, таким как возможность выполнения кода с повышенными привилегиями или доступом к...
  4. El_IRBIS

    Интересно Набор инструментов для глубокой проверки пакетов с открытым исходным кодом.

    Пакеты с открытым исходным кодом - это программное обеспечение, чей исходный код доступен для просмотра, использования, модификации и распространения любым желающим. Это означает, что разработчики и пользователи могут изучать, изменять и улучшать код программы в соответствии с лицензией, которая...
  5. El_IRBIS

    Интересно Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности.

    Linux, как одна из самых популярных и открытых операционных систем, обращает на себя внимание как у пользователей, так и у злоумышленников. Одной из угроз, с которой сталкиваются пользователи Linux, является наличие вредоносного кода в дистрибутивах. В данной статье мы рассмотрим, что такое...
  6. El_IRBIS

    Интересно WallEscape: Уязвимость и методы её предотвращения.

    В мире информационной безопасности постоянно возникают новые уязвимости, угрожающие целостности и конфиденциальности данных. Одной из последних уязвимостей, привлекающих внимание специалистов, является WallEscape. В этой статье мы рассмотрим, что такое уязвимость WallEscape, какие могут быть ее...
  7. El_IRBIS

    Интересно Руководство по тестированию Веб-Безопасности OWASP.

    Тестирование веб-безопасности является важным этапом в разработке веб-приложений, чтобы обеспечить защищенность системы от различных атак. OWASP (Open Web Application Security Project) - это мировая организация, которая предоставляет ценные ресурсы и руководства для обеспечения безопасности...
  8. Support81

    10 из 10: В Linux обнаружен встроенный бэкдор (CVE-2024-3094)

    Поиски виновника ведут к неожиданным выводам. В популярной утилите для сжатия xz, широко используемой в большинстве дистрибутивов Linux, был обнаружен скрытый бэкдор. Этот вредоносный код, внедренный в пакет утилиты, создает критическую угрозу для цепочки поставок...
  9. Emilio_Gaviriya

    Статья Интересно CVE: Подборка ресурсов по поиску уязвимостей.

    Common Vulnerabilities and Exposures (CVE) – это служба, предоставляющая общедоступную информацию об известных уязвимостях в программном обеспечении и оборудовании. Ее цель – обеспечить стандартизированный способ описания уязвимостей и обеспечить возможность более эффективного мониторинга и...
  10. Support81

    Хакеры сами устраняют уязвимость BIG-IP: борьба за эксклюзивный доступ к зараженным системам

    Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям. Специалисты Mandiant сообщают, что китайские хакеры UNC5174 эксплуатируют уязвимости в популярных продуктах для распространения вредоносного ПО...