Компания рассказала, как киберпреступники из Китая внедряют виртуальные машины-призраки.
Из-за ошибки одного администратора может пострадать вся корпоративная сеть.
Закрытие империи плазмы поставило под удар разработку лекарств.
Даже самые подготовленные компании не застрахованы от взлома.
Одна из старейших RAT-угроз подозрительно активизировалась в последнее время.
Смогут ли клиенты забыть недавний «прокол» с бесплатной версией ESXi?
Какое отношение к созданию нового вредоноса имеют хакеры RansomHouse?
Новые исправления уязвимостей направлены на защиту данных и предотвращению взлома.
Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.
Скрупулёзный подход злоумышленников таит в себе угрозу национального уровня.
Высокотехнологичный шифровальщик ELF64 бросает новый вызов безопасности виртуальных машин.
Эффективное RaaS-решение пользуется всё большим спросом среди хакеров, включая известных 8Base.
Дыра в безопасности популярного продукта требует срочных мер от администраторов.
Лишь AMD и Phoenix Technologies устранили уязвимости. Другие вендоры просто проигнорировали проблему.
Уязвимость VMware ставит под угрозу ваши данные даже после обновлений.
69 млрд долларов и одна страна, которая может все изменить.
Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта.
В Латинской Америке завёлся новый киберворишка, ориентированный на финансовые данные пользователей.
Dell хотела проигнорировать недостатки в своих системах, но здравый смысл всё же победил.
Новая вариация вредоноса под Linux нацелена на серверы VMware ESXi.
Компании создают открытый фреймворк для конфиденциальных вычислений.
Все пострадавшие смогут восстановить свои данные абсолютно бесплатно.
Проблема затрагивает девять версий программного обеспечения: с 6.2 по 6.10.
Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.
От загрузки файла из Google Chrome до кражи данных с хоста.
Почему так выгодны атаки на виртуальные среды и как даже неопытные хакеры могут украсть данные крупных компаний?
Утечка исходного кода позволяет атаковать системы Linux, даже когда у хакера недостаточно опыта для создания собственной программы.
Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.
Шифровальщики активно разрабатываются и скоро станут мощным оружием в киберпространстве.
Команда Synacktiv забирает $530 000 и Tesla Model 3 как победители хакерского конкурса.
Специалистам удалось взломать Tesla, macOS, Microsoft и Oracle.
Ошибка позволяет неавторизованному хакеру захватить целевую инфраструктуру без взаимодействия с пользователем.
Пользователям нужно срочно обновиться, так как обходных путей для этой ошибки не существует.
До сих пор неизвестно, кто стоит за активно развивающейся программой-вымогателем.
Виртуальные машины в опасности, а специалисты бессильны.
Кампания ESXiArgs уже затронула около 3200 серверов – администраторов призвали просканировать свои системы.
Ранее неизвестный вариант Royal с помощью одной команды может зашифровать все виртуальные машины.
Нашумевшая группировка Horizon3 вновь демонстрирует, почему важно вовремя устанавливать обновления безопасности.
BatLoader распространяется через пиратские приложения и имеет сходство с Conti и Zloader.
VMware рекомендует клиентам как можно скорее обновить NSX-V до последней версии.
И стали ближе к эффективному методу борьбы с киберпреступниками.
Уязвимость может быть использована злоумышленниками в несложных атаках, не требующих взаимодействия с пользователем.
Федеральные агентства США описали тактику атаки недавно обнаруженной группировки.
С ее помощью хакеры развертывают вредоносы Mirai, RAR1Ransom и GuardMiner.
Хакеры хорошо понимают работу платформы VMware и устанавливают бэкдоры на виртуальные машины.
Операторы вредоносного ПО монетизируют клики пользователей.
Организации должны сообщать о каждой уязвимости правительству Китая, а исследователи беспокоятся за свою безопасность.
Об этом стало известно благодаря тесту, проведенному специалистами из VMware.
Атака началась с серверов VMware ESXI и служб Microsoft.
После новостей о покупке VMware клиенты компании стали получать «синий экран смерти» во время загрузки ПО.
Используя эксплойт, неавторизованный злоумышленник может получить привилегии администратора.
Вместе с критической уязвимостью компания исправила 9 других брешей в защите.
LockBit использует эти утилиты для обхода средств защиты и загрузки Cobalt Strike
Уязвимость позволяет любому непривилегированному пользователю получить полные root-привилегии.
Под угрозой оказались организации, которые не применили исправления безопасности.
Компания хочет помочь специалистам по кибербезопасности предприятий лучше управлять нужными инструментами.
CVE-2022-22972 затрагивает Workspace ONE Access, VMware Identity Manager (vIDM) и vRealize Automation.
Хакерская группировка Lazarus атакует уязвимые продукты VMware через Log4Shell с прошлого месяца.
Уязвимость обхода авторизации затрагивала пользователей локальных доменов.
Критическая уязвимость CVE-2022-22954 получила оценку в 9,8 балла из максимальных 10 по шкале CVSS.
Преступники в ходе атак устанавливают на системы жертв майнеры криптовалют.
Эксплуатация уязвимостей позволяет выполнить произвольные команды на системе под управлением Windows.
Каждое из этих решений будет иметь волновой эффект.
Группировка TunnelVision эксплуатирует уязвимость для запуска PowerShell-команд, установки бэкдоров, хищения учетных данных и пр.
Conti стала первой «топовой» киберпреступной группировкой, начавшей эксплуатировать эту уязвимость.
Новый вариант эксплоита может использоваться для открытия на уязвимой системе обратной оболочки.
Первая уязвимость (CVE-2021-22002) получила оценку в 8,6 балла из максимальных 10 по шкале оценивания CVSS.
Организации и компании подвергаются разрушительным и BEC-атакам в 51% случаев.
Принципы открытости информации и знаний, ответственного разглашения при исследовании систем на наличие уязвимостей и практический подход к кибербезопасности — это наши ключевые ценности.
Уязвимость позволяет злоумышленникам обойти механизм аутентификации и получить доступ к управлению Carbon Black Cloud Workload с максимальными привилегиями.
В числе угроз — выполнение произвольных команд на сервере и возможность развития атаки для получения полного контроля над IT-системами компании.
Атаки вымогательского ПО Defray777 и Darkside основываются на обнаружении учетных данных для доступа к серверам vCenter.
Исследователь опубликовал PoC-эксплоит сразу же после выхода исправления, не дав компаниям времени на его развертывание.
RCE-уязвимость может позволить злоумышленнику выполнить произвольные команды на сервере, скомпрометировав vCenter Server, и получить доступ к конфиденциальным данным.
Wall Street Journal проанализировал, что вредоносный код установили в том числе в системах Intel, NVidia, Cisco Systems, VMware, Belkin и Deloitte.
Злоумышленники эксплуатируют уязвимость в атаках на организации с целью похищения конфиденциальных данных.
Для критической уязвимости в продуктах VMware представлено временное исправление.
Эксплуатация проблемы позволяет получить доступ к конфиденциальной информации и выполнить код.
По системе оценивания опасности CVSS v.3 уязвимость CVE-2020-3952 получила максимальные 10 баллов.
Уязвимость существует из-за некорректного использования флагов setuid и позволяет повысить привилегии.
Российские компании используют устаревшие технологии в борьбе с новыми информационными угрозами.
За эксплоит для уязвимости производитель выплатил $100 тыс.
Специалисты продемонстрировали метод взлома VMWare Workstation без участия пользователя.
Эксплуатация одной из проблем позволяет удаленно выполнить произвольный код.
Обновление устраняет уязвимость, позволявшую скомпрометировать систему.
Некоторые бреши уже исправлены, патчи для остальных находятся на стадии разработки.
По данным исследователей безопасности, брешь в механизме CBT существует во всех версиях VMware ESXi начиная с 4.х.
Эксплуатируя брешь, злоумышленник мог получить полный контроль над гостевой ОС.
Сервис с открытым публичным доступом будет работать на базе платформы VMware vSphere по модели IaaS.
Для того чтобы определить, каким образом следует выпускать патчи, компания провела опрос среди своих клиентов.
По словам разработчиков, брешь затрагивает такие продукты, как ESX Server, Workstation, Fusion и View.
Компания VMware не считает, что утечка исходного кода ставит безопасность пользователей под угрозу.
Исследователи Symantec опубликовали отчет о более подробном анализе вредоносного приложения.
Злоумышленник может вызвать повреждение памяти на целевой системе.
Компания ERNW продемонстрировала, как можно вырваться из виртуализации гипервизора VMware ESXi 5.0.
Компания ведет расследование инцидента и предупреждает о возможности публикации новых файлов.
Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding», по результатам которого впервые была получена практическая реализация атаки.
Сайт компании VMware содержит уязвимость, которая позволяет злоумышленникам получить личные данные подписчиков компании.
Сертификаты Microsoft постепенно утрачивают ценность и обеспечивают весьма скромную прибавку к жалованию, по сравнению со специфическими навыками, имеющими отношения к технологиям Cisco, Oracle, EMC, VMware, IBM, SAP и Red Hat.
VMware расширяет программу сертификации VMware Ready, включая в нее продукты удовлетворяющие критериям Mail Security for Zimbra и упрощающие взаимодействие для достижения наилучшей степени защиты электронной почты (Security Partner Ecosystem Initiative Simplifies Email Security).
Проект будет направлен на улучшение безопасности виртуализационных внедрений за счет изолирования приложений, обращающихся к одним и тем же физическим сетям, серверам и хранилищам.
Компания VMware сообщила о выпуске настольного программного обеспечения VMware Workstation 7 для запуска нескольких операционных систем одновременно на обычных персональных компьютерах.
Разработчики закрытых коммерческих продуктов для виртуализации и создания облачных сред пытаются привязать пользователей только к своей продукции за счет искусственного создания собственных стандартов, несовместимых с разработками конкурентов и стандартизированными технологиями.
Обе компании говорят, что представят серверные антивирусные продукты, способные обеспечивать безопасность всех запущенных на сервере виртуальных ОС и программ.
Ожидается, что Microsoft предоставит пользователям возможности по копированию и переносу ОС, однако делать такие операции можно будет не чаще одного раза в 90 дней.
Ранее пользователи по всему миру сообщили, что гипервизор ESX 3.5 Update 2 не включается после того, как сервер был перезапущен или ESX был остановлен.
По словам Мартина Нимара, менеджера по маркетингу VMware, компания в курсе сложившейся ситуации. Причиной сбоя стала уязвимость в лицензионном коде.
После завершения процедуры вступления VMware намерена активнее взаимодействовать с opensource-сообществом, а кроме того периодически публиковать коды тех или иных своих разработок.
"Когда вы имеете дело с Microsoft, нельзя позволять себе почивать на лаврах и поддаваться гипнозу корпорации", -- подчеркнул Маритц.При выработке стратегии очень важно вести наступательную игру.
Hyper-V предлагает заказчикам масштабируемую и высокопроизводительную платформу виртуализации, внедряемую в существующие ИТ-инфраструктуры и позволяющую консолидировать некоторые из наиболее важных рабочих нагрузок.
VMware планирует усовершенствовать виртуальную инфраструктуру при помощи таких технологий, как обеспечение высокой готовности, автоматический перезапуск, лучшая устойчивость к отказам аппаратуры и их маскирование, а также аварийная защита.
VMware объявила о том, что планирует лучше защитить свою продукцию от вредоносных программ. С этой целью защитному ПО сторонних производителей будет обеспечен доступ к ключевым частям виртуализированной среды.
В лицензинном соглашении предыдущих версий системы недвусмысленно запрещалась установка нескольких ее копий на один Мак.
Компания Sun Microsystems представила новую платформу для виртуализации под названием xVM (сокращенно от x86 Virtual Machine).