Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD
☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв.
🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN.
👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети.
#VPN #уязвимость #эксплуатацияуязвимости #эксплоит
@ZerodayAlert
#VPN #уязвимость #эксплуатацияуязвимости #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обновите Check Point VPN: хакеры воруют базы данных Active Directory
Что нужно знать о новой уязвимости с активной эксплуатацией?
😢2🤯1👀1
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root
🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.
👨💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.
🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.
#Linux #уязвимость #Root #обновление
@ZerodayAlert
#Linux #уязвимость #Root #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2👀2🤯1
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows
💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.
💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.
😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.
#ZeroDay #WindowsVuln #LPEExploit #данныевопасности
@ZerodayAlert
#ZeroDay #WindowsVuln #LPEExploit #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
99,4% успешности: zero-day эксплойт для всех актуальных Windows выставлен на продажу
Повысить привилегии реально всего за две секунды. Сколько хотят хакеры за новый инструмент взлома?
😱6🤯3👀3😢2
Обновите Telerik Report Server: опубликованы эксплойты RCE
🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов.
🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код.
💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше.
#уязвимость #эксплоит #эксплуатацияуязвимости #RCE
@ZerodayAlert
#уязвимость #эксплоит #эксплуатацияуязвимости #RCE
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE-эксплойты уже в открытом доступе: скорее обновите Telerik Report Server
Сразу две критические уязвимости позволяют хакерам завладеть вашей сетью без особых усилий.
😢2🤯1👀1
Zyxel устраняет критические уязвимости в устаревших NAS
😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода.
💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены.
💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе.
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zyxel не бросила старые NAS: свежие патчи устраняют сразу три уязвимости
Обновите свои сетевые хранилища как можно скорее – эксплойты уже на руках у хакеров.
😢4👍2🤯1👀1
CVE-2024-27348 превращает Apache HugeGraph в мишень для злоумышленников
🎯 Уязвимость CVE-2024-27348 в Apache HugeGraph (версии 1.0.0 – 1.3.0) позволяет удаленно выполнять код через обход песочницы. Это открывает путь к краже данных, шпионажу и распространению вымогателей, ставя под угрозу множество организаций.
🔄 Apache Software Foundation рекомендует обновиться до версии 1.3.0, включить аутентификацию и использовать Whitelist-IP/port для защиты. Однако появление публичных PoC-эксплоитов значительно повысило риск атак на необновленные системы.
🔍 Исследователи безопасности выпустили инструменты для эксплуатации и сканирования уязвимости. Хотя они предназначены для этических целей, их доступность облегчает злоумышленникам поиск и атаку уязвимых серверов.
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплоиты для уязвимости Apache HugeGraph в свободном доступе
Администраторам нужно срочно обновиться, так как эксплоиты только увеличивают риск потери контроля над сервером и данными.
🤯2😢2👀1
Forwarded from SecurityLab.ru
⚡️ Разыгрываем Xbox и не только!
Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.
🤫 Псс...по секрету: в будущем планируем дарить ТГ-подпискисамым активным подписчикам в канале на постоянной основе!
А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:
1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂
Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.
Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.
@SecLabNews
Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.
🤫 Псс...по секрету: в будущем планируем дарить ТГ-подписки
А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:
1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂
Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.
Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.
@SecLabNews
👍40🔥11👌3❤2🦄2👏1🏆1😐1👾1
ИИ-предатель: EmailGPT раскрывает ваши секреты через уязвимость Prompt Injection
📧 Специалисты из Cybersecurity Research Center (CyRC) обнаружили уязвимость Prompt Injection (CVE-2024-5184) в популярном расширении EmailGPT для Google Chrome. Это позволяет злоумышленникам манипулировать ИИ-сервисом и получать доступ к конфиденциальной информации из Gmail.
👥 EmailGPT использует общедоступные ИИ-модели OpenAI для составления писем, но уязвимость в API позволяет внедрять сторонние промпты. Это может привести к утечке данных, спам-кампаниям и созданию вводящего в заблуждение контента.
⚙️ Разработчики EmailGPT не ответили на сообщение об уязвимости. Synopsys рекомендует немедленно удалить расширение, так как путей смягчения последствий нет, а уязвимость может привести к утечке интеллектуальной собственности и финансовым потерям.
#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости
@ZerodayAlert
#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
EmailGPT: ИИ-шпион в вашем почтовом ящике
Исследователи рекомендуют немедленно удалить популярное браузерное расширение.
👀2🤯1😢1
Код под прицелом: НАТО помогает SolarWinds в битве с уязвимостями
☔️ Специалист НАТО Нилс Путнинс обнаружил уязвимость CVE-2024-28996 (CVSS 7.5) в SolarWinds, позволяющую злоумышленникам через SWQL запрашивать конфиденциальную информацию о сети.
⏳ SolarWinds также устранила уязвимости CVE-2024-28999 (Race Condition, CVSS 6.4) и CVE-2024-29004 (XSS в веб-консоли, CVSS 7.1). Эти уязвимости могут привести к несанкционированному доступу и выполнению вредоносного кода.
🔐 Компания исправила множество уязвимостей в сторонних компонентах, включая Angular, OpenSSL и другие. Рекомендуется обновление до SolarWinds 2024.2 для защиты от возможных атак.
#уязвимости #эксплуатацияуязвимости #данныевопасности #кибербезопасность
@ZerodayAlert
#уязвимости #эксплуатацияуязвимости #данныевопасности #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
SolarWinds: критические уязвимости в Serv-U и платформе
Обновитесь до последней версии, чтобы не стать очередной жертвой кибербандитов.
❤1🤯1😢1👀1
Обманчивая безопасность: TunnelVision проникает в ваш VPN-туннель
➡️ Уязвимость TunnelVision (CVE-2024-3661) позволяет злоумышленникам обходить шифрование VPN и перенаправлять трафик за пределы защищенного туннеля.
💻 TunnelVision работает за счет использования протокола динамической конфигурации хоста (DHCP). Злоумышленники создают побочный канал, через который нешифрованный трафик направляется на их серверы, обходя VPN-туннель.
❗️ Многие эксперты считают, что опасность TunnelVision преувеличена, так как для успешной атаки требуются определенные условия, например, взлом локальной сети или использование общественного Wi-Fi.
#конфиденциальность #взлом #уязвимость #данныевопасности
@ZerodayAlert
#конфиденциальность #взлом #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TunnelVision: переоценённая проблема или вселенское зло
В чьих руках CVE-2024-3661 представляет наибольший риск для общественности?
🤯4👍1😢1👀1
Биометрические терминалы ZKTeco могут использоваться хакерами для взлома заводов
😮 Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных. Одна из уязвимостей позволяет внедрить вредоносный QR-код, который система распознает как легитимного пользователя, предоставляя несанкционированный доступ.
👤 Кроме того, хакеры могут скачать фото сотрудника, распечатать и использовать для обмана камеры терминала. Однако для этого нужно отключить тепловые датчики устройства.
🔑 Еще одна брешь позволяет злоумышленникам получать доступ к любым файлам, включая биометрические данные и пароли. Это может привести к компрометации корпоративных учетных записей по всей инфраструктуре.
#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости
@ZerodayAlert
#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ZKTeco: 24 уязвимости ставят под удар безопасность атомных станций и заводов
Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных.
👀3🤯2👍1😢1
0day в действии: Google закрывает брешь для атак на Pixel
📱 Google выпустила патч для устранения 50 уязвимостей в устройствах Pixel, одна из них (CVE-2024-32896) уже использовалась в реальных атаках. Компания призывает немедленно обновиться.
⚠️ Была обнаружена критическая уязвимость повышения привилегий (EoP) и еще 7 серьезных ошибок безопасности в Pixel. Отдельные патчи отличаются от общих обновлений Android.
🆙 Для установки патча пользователям Pixel нужно перейти в «Настройки» > «Безопасность и конфиденциальность» > «Система и обновления» > «Обновление безопасности», нажать «Установить» и перезагрузить устройство для завершения процесса обновления.
#обновление #GooglePixel #уязвимость #данныевопасности
@ZerodayAlert
#обновление #GooglePixel #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google выпускает экстренный патч для своих смартфонов
Обновляйтесь скорее, пока хакеры не проложили кибертропинку к вашему гаджету.
🤯2👀2😢1
Arm и Nvidia борются с серией 0-day уязвимостей
⚙️ Arm обнаружила уязвимость нулевого дня в программном драйвере Mali GPU Kernel, обеспечивающем взаимодействие операционной системы с графическим процессором Mali. Эта уязвимость, обозначенная как CVE-2024-4610, может привести к некорректной обработке видеопамяти GPU, вызывая сбои, повреждение данных или несанкционированный доступ к конфиденциальной информации.
✅ Arm уже выпустила исправление и настоятельно рекомендует всем затронутым пользователям обновить ПО Bifrost и Valhall GPU. Это не первый случай проблем с драйверами Arm Mali GPU: в октябре прошлого года компания признала наличие другой уязвимости (CVE-2023-4211), позволяющей хакерам получать доступ к данным на устройствах с Mali GPU.
🔄 Nvidia также сообщила о 10 серьезных проблемах в своих GPU драйверах для Windows и Linux, а также в программном обеспечении виртуальных GPU (vGPU). Компания призвала всех пользователей немедленно скачать и установить обновленные версии для защиты своих систем от потенциальных кибератак.
#кибербезопасность #уязвимости #0day #данныевопасности
@ZerodayAlert
#кибербезопасность #уязвимости #0day #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Драйверы кричат о помощи: Arm и Nvidia выпустили патчи для серии 0-day уязвимостей
Обновление – лучшее, что пользователи могут сделать для защиты своих систем.
👍5🤯2😢1👀1
Злоумышленники эксплуатируют Rapid Reset для вывода из строя интернет-ресурсов
😵💫 Уязвимость CVE-2023-44487 (Rapid Reset) в протоколе HTTP/2 позволяет совершать мощные DDoS-атаки типа «отказ в обслуживании». Киберпреступники активно ее эксплуатируют.
💥 Атаки Rapid Reset работают за счет открытия множества запросов через одно HTTP/2-соединение и отмены их перед завершением. Сервер тратит ресурсы на обработку, что приводит к перегрузке.
☁️ Крупные компании, такие как Google, AWS и Cloudflare, уже пострадали от массированных DDoS с использованием Rapid Reset, достигавших сотен миллионов запросов в секунду.
#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности
@ZerodayAlert
#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Rapid Reset: хакеры нашли способ совершать мощнейшие DDoS-атаки
Простота эксплуатации CVE-2023-44487 делает её приоритетной целью для киберпреступников.
😐7👀3😢2👍1👎1
VulnCheck выявляет рост активно эксплуатируемых уязвимостей, опережая CISA и NIST
📈 В мае 2024 года компания VulnCheck зафиксировала 103 уязвимости, впервые раскрытые как эксплуатируемые. Это на 90,7% больше, чем в апреле, отражая общий рост атак.
🆚 В то время как CISA добавила в свой список KEV только 14 эксплуатируемых уязвимостей (13,6%), а NIST — 22 из 103, частные компании предоставили данные о 49 уникальных уязвимостях.
🔍 Среди наиболее атакуемых продуктов — Google Chrome (7 уязвимостей), Windows (5), Safari (5), Adobe Reader (3), а также Exchange, JDK и phpMyAdmin с 2 уязвимостями каждый.
#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari
@ZerodayAlert
#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
VulnCheck: в мае выявлено 103 активно эксплуатируемых уязвимости
CISA и NIST теряют хватку, но частный сектор спасает положение.
🫡4🤯2😢2😐1
Уязвимость на бирже Kraken привела к потере миллионов долларов
🕵️♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.
👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.
⏰ Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.
#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
🕵️♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.
#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Беспринципный исследователь «обнёс» криптобиржу Kraken на $3 млн
Фатальная 0day-уязвимость была устранена всего за 47 минут, но было уже поздно.
😱2🤯1🤣1😭1
Составляющие успеха кибершпионажа: методы UNC3886
🥷 Группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости в продуктах Fortinet, Ivanti и VMware, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), для поддержания доступа к системам.
🔗 Злоумышленники используют разнообразные механизмы удержания доступа, обеспечивая продолжительное присутствие в системах жертв. Использование сетевых устройств, гипервизоров и виртуальных машин позволяет им сохранять контроль даже после устранения первичной угрозы.
🆘 UNC3886 описана как изощренная, осторожная и уклончивая, использует продвинутые техники для длительного скрытого доступа. Применение публично доступных руткитов и вредоносных программ, таких как MOPSLED и RIFLESPINE, через сервисы GitHub и Google Drive, поддерживает долгосрочный контроль над зараженными системами.
#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
UNC3886: хакеры раздувают 0day-пламя, выжигая киберзащиту компаний по всему миру
На мушке преступников – правительства и предприятия критической инфраструктуры.
👀3👍1👎1
Срочное обновление для пользователей процессоров Intel
🛡 Исследователи обнаружили критическую уязвимость «UEFIcanhazbufferoverflow» (CVE-2024-0762) в прошивке Phoenix SecureCore, затрагивающую множество процессоров Intel.
💥Специалисты из Eclypsium установили, что уязвимость позволяет локальным атакующим повысить свои привилегии и выполнять код в UEFI на старте системы.
🔄 Phoenix Technologies уже устранила эту уязвимость в апреле 2024 года, а Lenovo выпустила обновления для своих устройств в прошлом месяце.
#кибербезопасность #UEFI #уязвимости @ZerodayAlert
💥Специалисты из Eclypsium установили, что уязвимость позволяет локальным атакующим повысить свои привилегии и выполнять код в UEFI на старте системы.
#кибербезопасность #UEFI #уязвимости @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-0762: скорее обновляться, пока хакеры не добрались до вашего UEFI
Новая уязвимость затрагивает сразу десять семейств процессоров популярного бренда.
🤯5✍3👍2👀1
Эксплойт за 90 тысяч: новая угроза для пользователей Linux
🔒 На одном из киберпреступных форумов появилась информация о продаже эксплойта к уязвимости нулевого дня в GRUB-загрузчике Linux, позволяющей локальное повышение привилегий (LPE).
👀 По данным Dark Web Intelligence, уязвимость позволяет обойти механизмы аутентификации и получить права root на системе.
💰 Эксплойт продаётся за 90 тысяч долларов, что делает его доступным для многих злоумышленников. Эксперты призывают устанавливать все необходимые обновления безопасности по мере их выхода и усилить меры безопасности.
#GRUB #уязвимость #Linux #безопасность @ZerodayAlert
#GRUB #уязвимость #Linux #безопасность @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Чёрный день для Linux: загрузчик GRUB скомпрометирован хакерами
Эксплойт для 0day-бреши уже продаётся на киберпреступных форумах.
🤨6😭3❤2👏2😢1🥱1💔1👀1
Паника в мире Linux: критическая уязвимость OpenSSH ставит под удар миллионы серверов
🔓 Уязвимость CVE-2024-6387 типа Race Condition обнаружена в серверном компоненте OpenSSH (sshd). Она может привести к удаленному выполнению кода с root-привилегиями на системах Linux с glibc.
🌐 Qualys выявила более 14 миллионов потенциально уязвимых серверов OpenSSH в интернете. Уязвимость затрагивает версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.
🛠 Для защиты необходимо срочно обновить OpenSSH до версии 9.8p1 или выше. Если обновление невозможно, следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.
#OpenSSH #уязвимость #кибербезопасность #Linux
@ZerodayAlert
#OpenSSH #уязвимость #кибербезопасность #Linux
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
OpenSSH: дыра размером с root
regreSSHion ставит под удар большинство дистрибутивов Linux.
🤯7😢2👀2❤1👍1