Все о Цифровых системах - новости, статьи, обзоры, аналитика. Более 1000 компаний, товаров и услуг в каталоге.
Добавить компанию

Публикации по тегу «Ankey ASAP»

Новый вымогатель VanHelsingRaaS атакует Linux, BSD, ARM и ESXi

Новый вымогатель VanHelsingRaaS атакует Linux, BSD, ARM и ESXi

Появился новый вид вымогательского ПО — VanHelsingRaaS, представляющий угрозу для Linux-, BSD-, ARM- и ESXi-систем. Используя сложные методы шифрования, VanHelsingRaaS делает восстановление данных без ключа практически невозможным.
Киберэксперт Едемская: как можно быстрее обновите Chrome, Edge и Safari

Киберэксперт Едемская: как можно быстрее обновите Chrome, Edge и Safari

Злоумышленники активно эксплуатируют критическую уязвимость нулевого дня (CVE-2025-24201) в продуктах Google, Apple и Microsoft. Три технологических гиганта выпустили срочные обновления, но, по словам Екатерины Едемской, инженера-аналитика компании «Газинформсервис», CVE-2025-24201 всё ещё представляет серьёзную угрозу. Из-за особенностей реализации — записи за пределы выделенной памяти в графическом процессоре — уязвимость открывает возможность для выполнения произвольного кода.
Хакеры могут взломать учётную запись в Zoom: комментарий киберэксперта

Хакеры могут взломать учётную запись в Zoom: комментарий киберэксперта

Исследователи безопасности обнаружили серьёзные ошибки в коде клиентского программного обеспечения Zoom. Они включают переполнение буфера на основе переполнения хипа, неполную обработку буфера, ошибки использования указателей и неправильный порядок действий. Все они потенциально позволяют злоумышленникам выполнить произвольный код.
Тайпсквоттинг ставит под удар ваши данные

Тайпсквоттинг ставит под удар ваши данные

Специалисты по кибербезопасности зафиксировали резкий рост числа вредоносных Go-пакетов, созданных в технике тайпсквоттинга. С их помощью злоумышленники обходят системы безопасности, маскируя вредоносный код под имена популярных библиотек, что делает их практически неотличимыми от легитимного программного обеспечения.
Хакеры могут получить полный контроль над серверами

Хакеры могут получить полный контроль над серверами

Недавно были обнаружены уязвимости в утилите для синхронизации и передачи файлов в Linux и Unix-подобных операционных системах Rsync (CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087 и CVE-2024-12088). Они представляют серьёзную угрозу для безопасности серверов.
(Без)облачная безопасность: как защититься от уязвимости в Power Pages

(Без)облачная безопасность: как защититься от уязвимости в Power Pages

Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации.
Хакеры угрожают коммунальщикам во всём мире

Хакеры угрожают коммунальщикам во всём мире

В каталоге KEV — справочнике уязвимостей, которые активно используются хакерами по всему миру, — обнаружена критическая уязвимость (CVE-2025-0994) в Trimble Cityworks. Это программное обеспечение, широко используемое муниципальными службами, коммунальными предприятиями и инфраструктурными организациями для управления активами и рабочими процессами.
Хакеры придумали новую тактику

Хакеры придумали новую тактику

Microsoft обнаружила новую тактику кибератак, при которой злоумышленники используют уязвимость в механизме ViewState для внедрения вредоносного кода. Киберэксперт Михаил Спицын рассказал, как не стать жертвой новой кибератаки.
Кибердетектив Ankey ASAP: релиз 2.4.4

Кибердетектив Ankey ASAP: релиз 2.4.4

Компания «Газинформсервис» представила квартальное обновление платформы расширенной аналитики безопасности Ankey ASAP — релиз 2.4.4. Новая версия продукта включает в себя ряд усовершенствований и новых функций, призванных сделать работу специалистов в области информационной безопасности проще и эффективнее благодаря углублённому анализу поведения пользователей и объектов в сети.
Новое поколение вымогателей атакует через забытые уязвимости

Новое поколение вымогателей атакует через забытые уязвимости

Атаки программ-вымогателей продолжают эволюционировать, эксплуатируя забытые уязвимости, через которые хакеры проникают в ИТ-инфраструктуру компаний.