If exploited, the critical vulnerability allows attackers to maintain access for longer periods of time than the original CitrixBleed flaw, all while remaining undetected.
Теперь дешевле. Подписка на «Хакер» — 450₽ в месяц
Если ты давно читаешь «Хакер», но до сих пор не оформил подписку — вот хороший повод попробовать. Мы снизили цену: теперь подписка стоит всего 450 рублей в месяц. …
Австралийку арестовали из-за неоднократных взломов университетских систем
Полиция Нового Южного Уэльса арестовала 27-летнюю бывшую студентку Университета Западного Сиднея, которая неоднократно взламывала системы вуза, в том числе ради более дешевой парковки….
Специалисты Cloudflare объяснили, что происходит с российским трафиком
В блоге компании Cloudflare появилась большая публикация, посвященная падению российского трафика. Представители компании рассказывают, как выглядит ситуация с их стороны, и признают, что решения для этой проблемы у них нет. …
Scattered Spider Taps CFO Credentials in ‘Scorched Earth’ Attack
In a recent intrusion, the notorious cybercriminal collective accessed CyberArk vaults and obtained more 1,400 secrets, subverted Azure, VMware, and Snowflake environments, and for the first known time, actively fought back against incident response te…
Hackers Make Hay? Smart Tractors Vulnerable to Full Takeover
Hackers can spy on tens of thousands of connected tractors in the latest IoT threat, and brick them too, thanks to poor security in an aftermarket steering system.
Vulnerability Debt: How Do You Put a Price on What to Fix?
Putting a vulnerability debt figure together involves work, but having vulnerability debt figures lets you measure real-world values against your overall security posture.
MEGANews. Cамые важные события в мире инфосека за июнь
В этом месяце: хакеры атаковали пользователей CoinMarketCap, исследователь подобрал номера телефонов для аккаунтов Google, вышла Kali Linux 2025.2 с тринадцатью новыми инструментами, средства криптобиржи Nobitex украли и уничтожили, у почтового хостера…
US Falling Behind China in Exploit Production
Cyber operations have become critical to national security, but the United States has fallen behind in one significant area — exploit production — while China has built up a significant lead.
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother
Сотни моделей принтеров Brother и других производителей (Fujifilm, Toshiba, Ricoh и Konica Minolta) оказались подвержены серьезным уязвимостям, обнаруженным исследователями из компании Rapid7. Так, принтеры поставляются с паролем администратора по умол…