Новости по тегу "уязвимости"
Подборка публикаций, содержащих тег "уязвимости". Актуальные темы и важные события.

Обнови JDK — живи спокойно. И Libercat тоже
Если вы держите свои продакшн-инстансы на Axiom JDK и Libercat, ловите апдейт: вышли свежие релизы безопасности Java-стека. Делимся, что внутри и...

Новости кибербезопасности за неделю с 14 по 20 июля 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями.На этой неделе новости про очень спорные поправки в закон о передачи Sim,...

[Перевод] Обнаружение уязвимостей ИИ агентов. Часть I: Введение в уязвимости
Этот вводная часть открывает серию статей о уязвимостях агентов ИИ, в которых изложены ключевые риски безопасности, например инъекция подсказок...

Анализ уязвимости CVE-2025-27736 в Power Dependency Coordinator
Данная статья посвящена багу в Power Dependency Coordinator (CVE-2025-27736), запатченному Microsoft в апреле этого года.В описании CVE сказано,...

RainLoop: от шелла через аттач, до кэша в инбоксе
Мы в Beget традиционно делаем ставку на безопасность и стабильность предоставляемых сервисов. Именно поэтому ещё в 2017 году запустили собственную...

[Перевод] Локальные прокси — новый двигатель цифровых атак
Резидентный прокси — это прокси-соединение, использующее интернет-устройство конечного пользователя (ПК, смартфон, умный телевизор, роутер и др.)...

[Перевод] Как CAPTCHA используются для установки стиллеров и троянов
Волна поддельных страниц CAPTCHA, которые обманывают пользователей, заставляя их вставлять вредоносные команды в диалоговое окно «Выполнить»...

[Перевод] Кибербезопасность: Тикaющая бомба замедленного действия
Если вы работаете в сфере физической безопасности, вы наверняка сталкивались с этим: камера, система контроля доступа или устройство обнаружения...

Топ самых интересных CVE за июнь 2025 года
Всем привет! Время для разбора ключевых CVE июня. В прошлом месяце прогремела уязвимость в Linux на получение root-прав через UDisks. Также...

«Щит» или «дуршлаг»? ML упрощает жизнь разработчиков, но способен проделать новые дыры в безопасности
Машинное обучение сейчас повсюду: автогенерация кода, умные помощники, анализ аномалий. Разработчики активно внедряют ML, радуясь новым...

От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр
Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд...

Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров
Привет, Хабр, с вами Вера Орлова и Саша Журавлев (@Zhurma) — мы отвечаем за контейнерную безопасность в Cloud.ru и возглавляем команду спасателей...