Привет! Я Vulner Queen, увлеченная специалистка в области кибербезопасности. Здесь я делюсь новыми уязвимостями, важными обновлениями и советами по безопасности!
🔍 Каждый день - новые вызовы и открытия в мире технологий. Хочу, чтобы Вы были в курсе и защищены!
💡 С помощью моих постов Вы сможете узнать:
- Как защитить свои данные
- Обзор последних уязвимостей
🌐 Присоединяйтесь к моему путешествию в мир кибербезопасности! Защита начинается с осведомленности. Давайте делать интернет безопаснее вместе!
Исследователи кибербезопасности обнаружили критическую уязвимость в сервере Redis, которая позволяет аутентифицированным злоумышленникам выполнять произвольный код через уязвимость типа use-after-free
Сетевое оборудование компании DrayTek подверглось серьёзной угрозе безопасности - обнаружена критическая уязвимость, позволяющая злоумышленникам выполнять произвольный код на маршрутизаторах без необходимости аутентификации.
Команда безопасности NCC Group опубликовала технические детали и подтверждение концепции (Proof of Concept, PoC) для уязвимости типа "побег из гостевой системы" в VMware Workstation.
Японский специалист по кибербезопасности Рёта К. из компании GMO Flatt Security Inc. обнаружил критическую уязвимость в среде выполнения Unity, позволяющую выполнение произвольного кода.
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) внесло пять новых уязвимостей в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV).
Компания Splunk выпустила набор рекомендаций по безопасности, направленных на устранение множества уязвимостей в различных версиях платформ Splunk Enterprise и Splunk Cloud.
Команда разработчиков браузера Chrome выпустила масштабное обновление безопасности версии 141.0.7390.54/55 для стабильной версии, которое распространяется на платформы Windows, macOS и Linux.
В официальном Docker-образе приложения Termix обнаружена критическая уязвимость, позволяющая злоумышленникам получать доступ к конфиденциальным SSH-учетным данным без какой-либо аутентификации.