
CVE-2025-6019: время обновлять Linux
Исследователи нашли уязвимость, позволяющую получить права root на большинстве сборок Linux.
1198 постов
Исследователи нашли уязвимость, позволяющую получить права root на большинстве сборок Linux.
Как заранее оценить все сложности поддержки приложений с открытым исходным кодом и выбрать самое эффективное.
Привет от Internet Explorer: уязвимость в расширении протокола HTTP позволяет злоумышленникам запустить вредоносный код даже в современной системе.
Хотя проекты open source позволяют сконструировать любое ИБ-решение, надо заранее здраво оценить ресурсы команды и время достижения цели.
Злоумышленники с 2016 года заражают сайты на WordPress через уязвимые плагины и темы, чтобы перенаправлять трафик на мошеннические ресурсы.
Рассказываем о схеме «гибридного» почтово-телефонного мошенничества, в которой атакующие используют письма с настоящего почтового адреса Microsoft.
Бизнес в стадии принятия: как подготовиться к тому, что вас все же взломают.
Злоумышленники продвигают фишинговые копии легитимных сайтов через рекламу в Google, охотясь за бизнес-аккаунтами и данными компаний.
Как злоумышленники при помощи ClickFix и поддельной CAPTCHA пытаются атаковать ИТ-специалистов, ищущих популярный сетевой сканер.
Как изменилась ситуация с атаками шифровальщиков на компании и почему в 2025 году идея заплатить выкуп стала еще хуже и бесполезнее.
Как организации внедряют принципы Zero Trust и что советуют CISO для успеха проекта.
У злоумышленников набирает популярность тактика заражения, которая называется ClickFix. Рассказываем, как работают такие атаки.
Популярные ИИ-помощники программистов пытаются вызывать вымышленные библиотеки. Но что будет, если атакующие их реально создадут?
Исследователи нашли способ обойти защитный механизм в популярном фреймворке для машинного обучения.
Анализируем популярную карту CISO MindMap с позиций экономической эффективности.
Архивы используются в целевом фишинге и других атаках на организацию. Какими инструментами, настройками и политиками снизить угрозу?
Мошенники используют сервис GetShared, чтобы обходить почтовую защиту.
Злоумышленники используют технику polyglot для маскировки вредоносного кода. Рассказываем, что это и как противостоять действиям злоумышленников.
Как защититься от атак ransomware через умные устройства в сети компании.
Благодаря нашим технологиям выявлена уязвимость нулевого дня CVE-2025-2783 в Google Chrome, используемая в APT-атаке.
Злоумышленники, стоящие за группировкой Fog, публикуют данные жертв вместе с IP-адресами зашифрованных машин.