15/08/24
Интеграция двух продуктов поможет российским специалистам DevSecOps обнаруживать и устранять уязвимости информационной безопасности в коде еще на стадии разработки ПО, имея под рукой удобные и информативные отчеты PT Application Inspector …
08/08/24
В июле 2024 года эксперты Positive Technologies отнесли к трендовым три уязвимости: в продукте для преобразования документов Ghostscript[1], в гиперконвергентной[2] платформе Acronis Cyber Infrastructure, а также же в движке для …
31/07/24
Компания Acronis сообщила о критической уязвимости в продукте Acronis Cyber Infrastructure (ACI), которая, хоть уже и была устранена, всё равно успела стать предметом активной хакерской эксплуатации, передаёт Securitylab. Уязвимость, получившая …
22/07/24
Ситидрайв, один из крупнейших сервисов каршеринга в России, предлагает независимым исследователям проверить защищенность его ресурсов. Запуск публичной программы на BI.ZONE Bug Bounty повысит уровень кибербезопасности компании. Программа охватывает мобильные приложения, …
03/07/24
Фёдор Индутный, автор платформы Io.js (форк Node.js) и член технического комитета по разработке Node.js, поднял вопрос о проблеме назначения CVE-идентификаторов для ложных отчетов об уязвимостях, которые не соответствуют реальной угрозе …
03/07/24
В релизе устранена критическая уязвимость, позволяющая удалённо выполнить код с правами root до прохождения аутентификации. Также исправлена еще одна менее значимая уязвимость и внесены важные изменения для повышения безопасности, пишет …
29/03/24
Власти Германии выразили серьёзную обеспокоенность в связи с угрозой масштабных кибератак, которым подвержены порядка 17 000 (около 37%) всех серверов Microsoft Exchange в стране. Федеральное ведомство по безопасности информации (BSI) …
18/07/22
Компания «РТК-Солар» третий год подряд лидирует в рейтинге исследователей угроз Банка данных ФСТЭК России с большим отрывом от других игроков рынка. Всего эксперты компании предоставили регулятору сведения о 137 уязвимостях …
26/05/22
За два дня Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity & Infrastructure Security Agency, CISA) добавило в свой каталог известных эксплуатируемых хакерами уязвимостей 41 уязвимость, в том числе в Android …
20/04/22
Злоумышленники активно сканируют приложения для обработки данных, такие как Jupyter Notebook и JupyterLab, а также облачные серверы и контейнеры на предмет неправильных конфигураций. По словам исследователей из компании Aqua Security, …
Copyright © 2024, ООО "ГРОТЕК"