CVE关键词检索结果

影响 WPS Office 的两个任意代码执行漏洞分析

Analysis of two arbitrary code execution vulnerabilities affecting WPS Office

揭开 CVE-2024-7262 和 CVE-2024-7263 的神秘面纱

Atlantida:一种新的间谍病毒,它将窃取您的所有秘密

Atlantida: новый вирус-шпион, который украдёт все ваши секреты

网络犯罪分子使用 CVE-2024-38112 渗透易受攻击的设备。

勒索软件团体瞄准 Veeam Backup & Replication 漏洞

Ransomware groups target Veeam Backup & Replication bug

发现多个勒索软件组织利用 Veeam Backup & Replication 中的漏洞 CVE-2023-27532。漏洞 CVE-2023-275327(CVSS 评分为 7.5)影响 Veeam Backup & Replication 组件。攻击者可以利用此问题获取存储在配置数据库中的加密凭据,从而可能获得对备份基础架构主机的访问权限。[…]

Gh0st RAT、RedTail、XMRig:由于 PHP 中的漏洞,还有哪些其他威胁可以渗透您的计算机

Gh0st RAT, RedTail, XMRig: какие ещё угрозы могут проникнуть на ваш компьютер из-за уязвимости в PHP

Akamai 研究人员解释了他们的服务器在开始利用 CVE-2024-4577 后遇到的情况。

UCSB 渗透测试人员在知名公司的软件中发现了严重漏洞

Пентестеры УЦСБ нашли критичные уязвимости в ПО известных компаний

中央安全局安全分析高级专家 Dmitry Zubarev 和 Vlad Driev 发现了国际开发公司软件产品中的严重漏洞。这些漏洞已正式登记在公开漏洞的CVE数据库中,并被列入“开发者名人堂”。 Dmitry Zubarev 在 Aten PE6208 配电装置中发现了九个漏洞。 Vlad Driev 在 BAS-IP 对讲设备中发现了两个漏洞,并因此入选“开发者名人堂”。 CVE 已在此处和此处注册。 CVE(常见漏洞和暴露)是各国信息安全专家使用的已知漏洞和安全缺陷的全球目录。为了将漏洞包含在 CVE 中,它必须满足以下条件: · 该漏洞必须得到修复, · 发现漏洞的产品的开发人员必须承

WhatsUp Gold:一个 JSON 如何导致整个公司网络瘫痪

WhatsUp Gold: как один JSON может обрушить всю корпоративную сеть

CVE-2024-4885 已将监控工具变成了网络犯罪分子的强大武器。

类似 Mirai 的僵尸网络正在利用最近披露的 Zyxel NAS 漏洞

Mirai-like botnet is exploiting recently disclosed Zyxel NAS flaw

研究人员警告说,基于 Mirai 的僵尸网络正在利用 EoL Zyxel NAS 设备中最近披露的严重漏洞。Shadowserver Foundation 的研究人员警告说,基于 Mirai 的僵尸网络已开始利用停产 NAS 设备 Zyxel NAS 产品中最近披露的漏洞 CVE-2024-29973(CVSS 评分 9.8)。该漏洞是一个命令注入漏洞 […]

快速重置:DDoS-атаки

Rapid Reset: хакеры нашли способ совершать мощнейшие DDoS-атаки

受到 CVE-2023-44487 威胁影响,该漏洞已导致 100 多名安全研究人员陷入瘫痪。

Windows 错误报告:有用的功能或黑客的隐藏漏洞

Отчёты об ошибках Windows: полезная функция или скрытый лаз для хакеров

Эксперты считают,что CVE-2024-26169 сти。

TunnelVision:被高估的问题或普遍的邪恶

TunnelVision: переоценённая проблема или вселенское зло

CVE-2024-3661 在谁的手中对公众构成最大的风险?

没有黑客的未来:人工智能黑客成为新威胁

Будущее без хакеров: ИИ-взломщики становятся новой угрозой

评论 ИИ 有 87% 的受访者表示,他们已收到 CVE 报告。

Confluence 中的关键 RCE 缺陷允许黑客控制易受攻击的服务器

Критическая RCE-брешь в Confluence позволяет хакерам брать под контроль уязвимые серверы

请注意 CVE-2024-21683,但请注意,未经允许不得转载或发送邮件至您的社区。

上一个“Киберпросвет”:2024 年计划

Премия «Киберпросвет»: лауреаты 2024 года

UCSB专家和项目成为“网络启蒙”奖获得者。在网络媒体门户网站的全俄罗斯行业奖第21次提名中,UCSB一次性获得了三项提名。在“我感受到你的力量,年轻的电脑用户”——针对学童和学生的信息安全教育”类别中,最好的是渗透测试人员 GigaHackers 团队,他们运营着一个同名教育电报频道,并积极推广该主题信息安全和数字素养。 GigaHackers 团队包括 UCSS 安全分析专家 Vladislav Driev、Oleg Labyntsev 和 Nikita Raspopov。这些人定期在为学生和学童举办的各种活动中发表演讲,谈论渗透测试人员职业的具体细节,参加乌拉尔网络安全谈话播客,并在技术

XZ Utils彻底清除中国黑客后门

XZ Utils полностью очищен от бэкдора китайских хакеров

CVE-2024-3094最终在5.6.2版本中修复。

Fluent Bit 云服务监控组件中发现严重缺陷

Critical flaw found in Fluent Bit cloud services monitoring component

Tenable 的安全研究人员在 Fluent Bit 中发现了一个潜在的严重内存损坏漏洞,Fluent Bit 是许多云服务监控基础设施的核心组件。该漏洞被称为 Linguistic Lumberjack,跟踪编号为 CVE-2024-4323,源于 Fluent Bit 内置 HTTP 服务器中的编码缺陷。如果不解决该漏洞,可能会导致拒绝服务……继续阅读文章 Fluent Bit 云服务监控组件中发现严重缺陷最先出现在 Cyber​​ Security Minute 上。

在发现 0day 漏洞后,谷歌呼吁紧急更新 Chrome

Google призывает срочно обновить Chrome после обнаружения 0day уязвимости

Уязвимость CVE-2024-4671 和 последней версии。

Ivanti 漏洞利用链被积极用于实施 Mirai 僵尸网络

Цепочка эксплойтов Ivanti активно используется для внедрения ботнета Mirai

CVE-2023-46805 和 CVE-2024-21887 – 发生错误。

#ICYMI 观看纪念我们的#AtomicVeterans 的感人视频

#ICYMI See the moving video honoring our #AtomicVeterans

四位原子战争老兵讲述了他们在原子时代服役的故事。国防威胁降低局旨在表彰退伍军人的服务和牺牲,这些退伍军人在发展我们国家的原子和核武器计划方面发挥了重要作用,并对我们国家的自由和繁荣做出了直接贡献。来自国家首都地区各地的原子退伍军人参加了此次活动,并被隆重授予纪念服务奖章。请与您可能认识的原子退伍军人分享。该视频制作于 2023 年 9 月 13 日在国防后勤局 (DLA) 和国防威胁降低局 (DTRA) 举行的颁奖典礼上播放。