Тег
уязвимости
![Дыра в PHP используется для распространения вредоносов и проведения DDoS-атак Дыра в PHP используется для распространения вредоносов и проведения DDoS-атак](/storage/images/13/58/52/76/derived/111306aaa7a0c535e25d561b349c914e.jpg)
Дыра в PHP используется для распространения вредоносов и проведения DDoS-атак
Дыра в PHP используется для распространения вредоносов и проведения DDoS-атак
![Google в 5 раз увеличила некоторые выплаты за поиск уязвимостей в коде Google в 5 раз увеличила некоторые выплаты за поиск уязвимостей в коде](/storage/images/67/18/23/11/derived/0a7cf13427c4b1fbea0c62b5242c5d36.jpg)
Google в 5 раз увеличила некоторые выплаты за поиск уязвимостей в коде
Google в 5 раз увеличила некоторые выплаты за поиск уязвимостей в коде
![Apple отказалась выплатить вознаграждение «Лаборатории Касперского» за обнаруженные уязвимости в iOS Apple отказалась выплатить вознаграждение «Лаборатории Касперского» за обнаруженные уязвимости в iOS](/storage/images/10/28/55/84/derived/a51ed5fe0207498611276d1f9a3f281b.jpg)
Apple отказалась выплатить вознаграждение «Лаборатории Касперского» за обнаруженные уязвимости в iOS
Apple отказалась выплатить вознаграждение «Лаборатории Касперского» за обнаруженные уязвимости в iOS
2 комментария
![Хакеру в помощь: GPT-4 может эксплуатировать уязвимости по их описаниям Хакеру в помощь: GPT-4 может эксплуатировать уязвимости по их описаниям](/storage/images/74/88/16/07/derived/4bf83bc00ff17b083a47b5043b4f9d5c.jpg)
Хакеру в помощь: GPT-4 может эксплуатировать уязвимости по их описаниям
Хакеру в помощь: GPT-4 может эксплуатировать уязвимости по их описаниям
![Хакеры взломали айфоны десятков сотрудников «Лаборатории Касперского» Хакеры взломали айфоны десятков сотрудников «Лаборатории Касперского»](/storage/images/44/41/65/51/derived/9021818811f4e22d79e5a8aa21360300.jpg)
Хакеры взломали айфоны десятков сотрудников «Лаборатории Касперского»
Хакеры взломали айфоны десятков сотрудников «Лаборатории Касперского»
2 комментария
![Microsoft заплатит до $15 000 за найденные уязвимости в ИИ-продуктах Bing Microsoft заплатит до $15 000 за найденные уязвимости в ИИ-продуктах Bing](/storage/images/16/75/27/07/derived/37508f55e1e42b2ac6b3c4e447af933b.jpg)
Microsoft заплатит до $15 000 за найденные уязвимости в ИИ-продуктах Bing
Microsoft заплатит до $15 000 за найденные уязвимости в ИИ-продуктах Bing
![Intel замедлила свои процессоры по всему миру для борьбы с хакерами Intel замедлила свои процессоры по всему миру для борьбы с хакерами](/storage/images/25/51/13/13/derived/2b8b46faf7fc166f58865dbf40ca19cf.jpg)
Intel замедлила свои процессоры по всему миру для борьбы с хакерами
Intel замедлила свои процессоры по всему миру для борьбы с хакерами
1 комментарий
![OpenAI будет платить за поиск багов в ChatGPT OpenAI будет платить за поиск багов в ChatGPT](/storage/images/29/98/85/00/derived/d496740c23e35ec6543c4de8bc41e9a0.jpg)
OpenAI будет платить за поиск багов в ChatGPT
OpenAI будет платить за поиск багов в ChatGPT
1 комментарий
![Код, который помогают писать ИИ-ассистенты, чаще оказывается некачественным Код, который помогают писать ИИ-ассистенты, чаще оказывается некачественным](/storage/images/15/12/20/46/derived/70a567655572ca5a34a1126b7636c21c.jpg)
Код, который помогают писать ИИ-ассистенты, чаще оказывается некачественным
Код, который помогают писать ИИ-ассистенты, чаще оказывается некачественным
1 комментарий
![Apple исправила активно эксплуатируемую уязвимость, которая затрагивает большинство айфонов Apple исправила активно эксплуатируемую уязвимость, которая затрагивает большинство айфонов](/storage/images/54/08/29/35/derived/6347b482fde9e0fb51656d091ff309c6.jpg)
Apple исправила активно эксплуатируемую уязвимость, которая затрагивает большинство айфонов
Apple исправила активно эксплуатируемую уязвимость, которая затрагивает большинство айфонов
![Google Chrome удостоен звания самого проблемного браузера 2022 года Google Chrome удостоен звания самого проблемного браузера 2022 года](/storage/images/14/70/60/23/derived/efc0aa7de022a6db0ce94cd01250963b.jpg)
Google Chrome удостоен звания самого проблемного браузера 2022 года
Google Chrome удостоен звания самого проблемного браузера 2022 года
1 комментарий
![Почту в iPhone можно «убить» за секунду одной строкой текста. Apple молчит Почту в iPhone можно «убить» за секунду одной строкой текста. Apple молчит](/storage/images/70/96/39/17/derived/11a9c51e115b0364a986421ddf337907.jpg)
Почту в iPhone можно «убить» за секунду одной строкой текста. Apple молчит
Почту в iPhone можно «убить» за секунду одной строкой текста. Apple молчит
![Гигантская 15-летняя брешь в Python затрагивает сотни тысяч проектов Гигантская 15-летняя брешь в Python затрагивает сотни тысяч проектов](/storage/images/15/11/19/19/derived/3daf6c1b18b36b33939ae3bdd13d7531.jpg)
Гигантская 15-летняя брешь в Python затрагивает сотни тысяч проектов
Гигантская 15-летняя брешь в Python затрагивает сотни тысяч проектов
![Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них](/storage/images/81/93/97/53/derived/a492ece78f09a9767ca7f107e9ef72d1.jpg)
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
![Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность](/storage/images/11/65/76/42/derived/3d27a8ed66fc20adb008d927fa76c626.jpg)
Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность
Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность
![Tesla можно взломать и угнать через Bluetooth Tesla можно взломать и угнать через Bluetooth](/storage/images/29/28/94/41/derived/f7f1e76593361cd408afd14c0a4a8968.jpg)
Tesla можно взломать и угнать через Bluetooth
Tesla можно взломать и угнать через Bluetooth
![Обиженный айтишник снёс базы компании за то, что его не ценили. Получил 7 лет Обиженный айтишник снёс базы компании за то, что его не ценили. Получил 7 лет](/storage/images/42/53/90/01/derived/0861c6393352e004da003acf22b8de87.jpg)
Обиженный айтишник снёс базы компании за то, что его не ценили. Получил 7 лет
Обиженный айтишник снёс базы компании за то, что его не ценили. Получил 7 лет
2 комментария
![Число уязвимостей в продуктах Apple подскочило почти в 6 раз Число уязвимостей в продуктах Apple подскочило почти в 6 раз](/storage/images/31/17/53/74/derived/790490a2b544502f6cabf389bbcc931a.jpg)
Число уязвимостей в продуктах Apple подскочило почти в 6 раз
Число уязвимостей в продуктах Apple подскочило почти в 6 раз
2 комментария
![Google: разработчики Linux «латают дыры» быстрее Google, Apple и Microsoft Google: разработчики Linux «латают дыры» быстрее Google, Apple и Microsoft](/storage/images/12/49/10/62/derived/fcc1329430242333f43b29d52f841b42.jpg)
Google: разработчики Linux «латают дыры» быстрее Google, Apple и Microsoft
Google: разработчики Linux «латают дыры» быстрее Google, Apple и Microsoft
![Zoom тайно прослушивает пользователей Zoom тайно прослушивает пользователей](/storage/images/67/03/86/05/derived/b07f9d7f344f9f7a18ebfb10366752be.jpg)
Zoom тайно прослушивает пользователей
Zoom тайно прослушивает пользователей
![«Белый хакер» получил одно из самых больших вознаграждений — $2 млн «Белый хакер» получил одно из самых больших вознаграждений — $2 млн](/storage/images/22/84/42/15/derived/1263c26cb70fb3786a060c3d7419848c.jpg)
«Белый хакер» получил одно из самых больших вознаграждений — $2 млн
«Белый хакер» получил одно из самых больших вознаграждений — $2 млн
1 комментарий
![Критическая уязвимость 12+ лет позволяет получить root-доступ в большинстве дистрибутивов Linux Критическая уязвимость 12+ лет позволяет получить root-доступ в большинстве дистрибутивов Linux](/storage/images/56/88/79/47/derived/9d05cdcd0d3f000daa28e517e8a83c10.jpg)
Критическая уязвимость 12+ лет позволяет получить root-доступ в большинстве дистрибутивов Linux
Критическая уязвимость 12+ лет позволяет получить root-доступ в большинстве дистрибутивов Linux
![Нет человека — нет проблем: Volkswagen уволил топа, который указал на проблемы с кибербезопасностью Нет человека — нет проблем: Volkswagen уволил топа, который указал на проблемы с кибербезопасностью](/storage/images/79/74/89/14/derived/1bb8a69cf9b042e00be1a5167b2489b4.jpg)
Нет человека — нет проблем: Volkswagen уволил топа, который указал на проблемы с кибербезопасностью
Нет человека — нет проблем: Volkswagen уволил топа, который указал на проблемы с кибербезопасностью
1 комментарий
![Подросток получил частичный контроль над 25 электромобилями Tesla в 13 странах Подросток получил частичный контроль над 25 электромобилями Tesla в 13 странах](/storage/images/11/03/70/05/derived/0ee281d442d40734e63e354ce9f28a90.jpg)
Подросток получил частичный контроль над 25 электромобилями Tesla в 13 странах
Подросток получил частичный контроль над 25 электромобилями Tesla в 13 странах
1 комментарий
![Беларус опять в топ-10 багхантеров Facebook и Google Беларус опять в топ-10 багхантеров Facebook и Google](/storage/images/25/00/69/04/derived/0b8eeb60f039b68d8e3f1cb263b05bb4.jpg)
Беларус опять в топ-10 багхантеров Facebook и Google
Беларус опять в топ-10 багхантеров Facebook и Google
1 комментарий
![Новая 0day-уязвимость затрагивает миллионы приложений, крупнейшие компании Новая 0day-уязвимость затрагивает миллионы приложений, крупнейшие компании](/storage/images/76/82/74/83/derived/24e6afa52445e52cee243f5b22281769.jpg)
Новая 0day-уязвимость затрагивает миллионы приложений, крупнейшие компании
Новая 0day-уязвимость затрагивает миллионы приложений, крупнейшие компании
![Брешь в процессорах MediaTek позволяет прослушивать все телефонные разговоры Брешь в процессорах MediaTek позволяет прослушивать все телефонные разговоры](/storage/images/93/66/56/11/derived/89338c30646f6f7257d730bb1921a37d.jpg)
Брешь в процессорах MediaTek позволяет прослушивать все телефонные разговоры
Брешь в процессорах MediaTek позволяет прослушивать все телефонные разговоры
![Новая уязвимость позволяет легко получить права администратора во всех актуальных Windows Новая уязвимость позволяет легко получить права администратора во всех актуальных Windows](/storage/images/72/86/18/89/derived/33b1f3a8880737f6cada938f7ccb8cf8.jpg)
Новая уязвимость позволяет легко получить права администратора во всех актуальных Windows
Новая уязвимость позволяет легко получить права администратора во всех актуальных Windows
![Новая атака позволяет внедрять изменения в код, незаметные для разработчика Новая атака позволяет внедрять изменения в код, незаметные для разработчика](/storage/images/61/41/30/17/derived/846aa6526a952e208c5cad28346374a9.jpg)
Новая атака позволяет внедрять изменения в код, незаметные для разработчика
Новая атака позволяет внедрять изменения в код, незаметные для разработчика
![В Confluence нашли серьёзную уязвимость, которую активно эксплуатируют хакеры В Confluence нашли серьёзную уязвимость, которую активно эксплуатируют хакеры](/storage/images/10/44/06/74/derived/07615e994f639cf9d4015ff89b506964.jpg)
В Confluence нашли серьёзную уязвимость, которую активно эксплуатируют хакеры
В Confluence нашли серьёзную уязвимость, которую активно эксплуатируют хакеры