Security Lab

Shadowserver

Shadowserver - это некоммерческая организация, которая занимается мониторингом сетей и борьбой с киберпреступностью. Она собирает данные о киберугрозах и инцидентах и предоставляет их в виде отчетов и аналитики потенциально заинтересованным сторонам, таким как правоохранительные органы, компании и исследователи безопасности. Они используют данные, собранные с различных источников, таких как инцидентные реакции, мониторинг сообщества и технологический мониторинг для предотвращения киберугроз и обеспечения безопасности Интернета.

6000 устройств в открытом доступе и риск для Fortune 10. Рассказываем главное об уязвимости в Palo Alto Networks

Уязвимость в компоненте GlobalProtect затронула крупнейшие банки США и компании из списка Fortune 10.

Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости

Новая CVE показывает, почему старый роутер из шкафа опаснее, чем кажется.

48 из 50 компаний США под ударом: Китайцы провели год в инфраструктуре F5 незамеченными — вынесли код, 0day и внедрили бэкдор Brickstorm

UNC5291 получила доступ к самому ценному и превратила защиту в оружие против её владельцев.

Полный контроль за 5 минут. VPN стал главным входом в 50000 устройств по всему миру

Cisco призывает срочно искать признаки компрометации, даже если вы уже обновились.

Ваш Cisco роутер уже не ваш — проверьте, не работает ли он на хакеров

Как ваше устаревшее «железо» превращает интернет в зомби-апокалипсис.

10 тысяч незакрытых систем в США против дедлайна до 28 августа. CISA объявила ультиматум федеральным агентствам

Обновиться или смотреть, как свой VPN работает на чужих.

Из кабинета в облако за секунды — срочно обновите Exchange

Уязвимость в Exchange, которая способна обнулить безопасность домена.

PaperCut в огне. Хакеры вторглись в тысячи компаний — ваша следующая?

Они не оставляют следов. До той секунды, пока вы не кликнете по пустой папке.

Сто компаний уже пали. Нулевой день SharePoint вышел из-под контроля

Чем больше обновлений ставят админы, тем сильнее маскируются уже внедрённые бэкдоры.

CVE-2025-4427 + CVE-2025-4428 = вход без логина, RCE в подарок

Shadowserver бьёт тревогу: сотни серверов как на ладони, атаки уже идут.

Eleven11bot: мощная DDoS-машина поразила уже более 86 000 IoT-устройств

Сотни миллионов пакетов обрушиваются на цели, парализуя их на несколько суток.

Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак

Всего одна брешь в системе – и тысячи сетей становятся лёгкой добычей.

2,8 млн IP-адресов в день: глобальная атака на сетевые устройства набирает обороты

Цифровые бастионы рушатся под натиском теневых потоков трафика.

0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений

В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.

CVE-2024-21894: продукты Ivanti вновь тонут в RCE- и DoS-атаках

Когда же компании наконец удастся преодолеть чёрную полосу и сделать свои решения безопаснее?

CVE-2024-21762: 150 000 устройств FortiOS по всему миру могут быть захвачены хакерами

Сотни тысяч устройств до сих пор не обновлены, подрывая безопасность систем.

Восстание LockBit: вымогатели заражают сотни серверов ScreenConnect с устаревшим ПО

Операторы продолжают проводить атаки, несмотря на ликвидацию своей инфраструктуры.

CVE-2024-21410: до 97 000 серверов Exchange в красной зоне

Выпуск PoC-эксплойта лишь усугубит ситуацию, медлить с обновлением нельзя.

Ivanti в предсмертной агонии: как серия критических уязвимостей подорвала доверие к компании

PoC для CVE-2024-21893 усугубил положение, под ударом около 22 500 устройств.

Беззащитные серверы Jenkins: новые PoC-эксплойты уже активно используются

Публикация исправлений Jenkins спровоцировала многочисленные попытки захвата систем.