Роутеры и устройства IoT под атакой – Угрозы кибербезопасности стремительно растут

В последние годы устройства, подключенные к Интернету, особенно IoT (Internet of Things) и роутеры, предназначенные для потребителей, стали основной целью киберпреступников. В 2024 году количество атак, направленных на сканирование уязвимостей, увеличилось на 91% по всему миру. Это значительно превышает показатели…

HiveOS: Уязвимости системы и способы их устранения

В последнее время специалисты по кибербезопасности выявили три серьезные уязвимости в операционной системе Extreme Networks’ IQ Engine (HiveOS). Эти уязвимости позволяют аутентифицированным злоумышленникам повышать привилегии, расшифровывать пароли и выполнять произвольные команды в системе. Эти уязвимости классифицируются следующим образом: Компания Extreme…

Trigon – новый эксплойт, угрожающий безопасности устройств iOS

Исследователи в области кибербезопасности выявили новый опасный эксплойт, нацеленный на устройства Apple iOS. Этот эксплойт, получивший название Trigon, использует критическую уязвимость в управляющей части операционной системы iOS. Данная уязвимость была впервые обнаружена компанией Kaspersky и использовалась в рамках шпионской кампании…

Уязвимость, обнаруженная в Substack: мошенники могут манипулировать субдоменами

Цифровая безопасность сегодня важнее, чем когда-либо. Недавно выявленная уязвимость в системе управления доменами платформы Substack может создать новые возможности для киберпреступников. В частности, из-за неправильно настроенных DNS-записей злоумышленники могут захватить заброшенные (неактивные) субдомены Substack. Это открывает возможности для распространения поддельного…

Google предлагает службу «Shielded Email»: эффективное решение против спама и отслеживания

В цифровом мире защита персональных данных становится все более важной задачей. Google продолжает внедрять новые технологии в этой области. Недавно в ходе анализа APK-файла Google Play Services v24.45.33, проведенного Android Authority, была обнаружена функция Shielded Email, которая стала значительным шагом…

Уязвимость LDAP Injection в Apache Derby – серьезное предупреждение для разработчиков и администраторов системной безопасности

Apache Derby – это система управления базами данных с открытым исходным кодом, полностью реализованная на языке Java, которая используется во многих приложениях и сервисах. Однако недавно выявленная уязвимость CVE-2022-46337 поставила под угрозу системы, основанные на этой платформе. Данная уязвимость позволяет…

Уязвимость PingAM Java Agent создает удобную возможность для киберпреступников

В наше время кибербезопасность важна как никогда. В связи с этим компания Ping Identity объявила об обнаружении критической уязвимости в программном обеспечении PingAM Java Agent (CVE-2025-20059). Эта уязвимость позволяет обходить механизмы безопасности системы и получать несанкционированный доступ к защищенным ресурсам.…

Выявленная уязвимость в коммутаторах Cisco Nexus позволяет вводить вредоносные команды

Одним из важных событий в области кибербезопасности стало заявление компании Cisco о выявленной критической уязвимости в коммутаторах серии Nexus 3000 и 9000. Эта уязвимость, зарегистрированная под номером CVE-2025-20161, позволяет аутентифицированным пользователям с административными привилегиями выполнять команды с правами root. Уязвимость…

GitLab: Выявленные уязвимости позволяют обходить системы безопасности и выполнять вредоносный код

На платформе GitLab обнаружены несколько высокоопасных уязвимостей. В частности, две критические уязвимости типа Cross-Site Scripting (XSS) позволяют злоумышленникам обходить механизмы защиты и выполнять вредоносные скрипты в браузере пользователя. Уязвимости CVE-2025-0475 (CVSS 8.7) и CVE-2025-0555 (CVSS 7.7) затрагивают самоуправляемые версии (self-managed)…

Новая уязвимость в LibreOffice позволяет злоумышленникам запускать вредоносные файлы

В программном обеспечении LibreOffice обнаружена новая критическая уязвимость CVE-2025-0514, которая была устранена с выходом обновления. Исследователи выяснили, что злоумышленники могут использовать специально созданные документы для эксплуатации этой уязвимости и запускать вредоносные файлы на системах Windows. Эта уязвимость получила оценку 7,2…