logo
Overkill Security  Because Nothing Says 'Security' Like a Dozen Firewalls and a Biometric Scanner
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
A blog about all things techy! Not too much hype, just a lot of cool analysis and insight from different sources.

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/overkill_security/55291/Paid_Content/

The main categories of materials — use tags:
📌news
📌digest

QA — directly or via email overkill_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Promo 750₽ месяц

For a limited time, we're offering our Level "Regular" subscription at an unbeatable price—50% off!

Dive into the latest trends and updates in the cybersecurity world with our in-depth articles and expert insights

Offer valid until the end of this month.

Оформить подписку
Regular Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Overkill Security

Ideal for regular readers who are interested in staying informed about the latest trends and updates in the cybersecurity world without.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Overkill Security

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
news 33 phishing 6 vulnerability 6 Digest 5 Monthly Digest 5 Ransomware 5 malware 4 nsa 4 fbi 3 IoT 3 unpacking 3 console architecture 2 incident response 2 MITM 2 mqtt 2 5g network research 1 8-bit 1 Ad Removal 1 Ad-Free Experience 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 Attack 1 AttackGen 1 authentication 1 BatBadBut 1 Behavioral Analytics 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 botnet 1 BucketLoot 1 Buffer Overflow 1 CellularSecurity 1 chisel 1 CloudSecurity 1 CloudStorage 1 content 1 content category 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Attacks 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 data leakage 1 dcrat 1 Demoscene 1 DevSecOps 1 Dex 1 disassembler 1 edge routers 1 EDR 1 Embedded systems 1 Employee Training 1 Energy Consumption 1 EntraID 1 ESC8 1 Evilginx 1 Facebook 1 FBI IC3 1 FIDO2 1 Firebase 1 Firmware 1 Forensics 1 Fortra's GoAnywhere MFT 1 france 1 FraudDetection 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzai 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IncidentResponse 1 Industrial Control Systems 1 IoMT 1 jetbrains 1 KillNet 1 LeftOverLocals 1 lg smart tv 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Machine Learning Integration 1 Mallox 1 mandiant 1 medical 1 MediHunt 1 Meta Pixel 1 mobile network analysis 1 nes 1 nexus 1 OFGB 1 paid content 1 Passkeys 1 Phishing Resilience 1 PingFederate 1 Platform Lock-in Tool 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 qualcomm diag protocol 1 radio frame capture 1 Raytracing 1 Real-time Attack Detection 1 Red Team 1 Registry Modification 1 research 1 Retro 1 Risk Mitigation 1 RiskManagement 1 rodrigo copetti 1 rooted android devices 1 Router 1 rust 1 Sagemcom 1 sandworm 1 ScamCallDetection 1 Security Awareness 1 session hijacking 1 SharpADWS 1 SharpTerminator 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 telecom security 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 Threat Simulation 1 tool 1 toolkit 1 tp-link 1 ubiquiti 1 UK 1 UserManagerEoP 1 Vintage 1 VPN 1 Web Authentication 1 WebAuthn 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZX Spectrum 1 у 1 Больше тегов
Читать: 4+ мин
logo Overkill Security

Botnet targets decade-old flaw in unpatched D-Link devices

Botnet, ‎named‏ ‎«Goldoon,» ‎has ‎been ‎targeting ‎a‏ ‎decade-old ‎vulnerability‏ ‎in‏ ‎unpatched ‎D-Link ‎devices.

📌Vulnerability‏ ‎Exploited: ‎Goldoon‏ ‎exploits ‎CVE-2015-2051, ‎a ‎critical‏ ‎security‏ ‎flaw ‎with‏ ‎a ‎CVSS‏ ‎score ‎of ‎9.8, ‎affecting ‎D-Link‏ ‎DIR-645‏ ‎routers. ‎This‏ ‎vulnerability ‎allows‏ ‎remote ‎attackers ‎to ‎execute ‎arbitrary‏ ‎commands‏ ‎via‏ ‎specially ‎crafted‏ ‎HTTP ‎requests.

📌Botnet‏ ‎Activities: Once ‎a‏ ‎device‏ ‎is ‎compromised,‏ ‎attackers ‎gain ‎complete ‎control, ‎enabling‏ ‎them ‎to‏ ‎extract‏ ‎system ‎information, ‎establish‏ ‎communication ‎with‏ ‎a ‎command-and-control ‎(C2) ‎server,‏ ‎and‏ ‎use ‎the‏ ‎devices ‎to‏ ‎launch ‎further ‎attacks, ‎such ‎as‏ ‎distributed‏ ‎denial-of-service ‎(DDoS)‏ ‎attacks.

📌DDoS ‎Attack‏ ‎Methods: ‎The ‎Goldoon ‎botnet ‎is‏ ‎capable‏ ‎of‏ ‎launching ‎a‏ ‎variety ‎of‏ ‎DDoS ‎attacks‏ ‎using‏ ‎methods ‎such‏ ‎as ‎TCP ‎flooding, ‎ICMP ‎flooding,‏ ‎and ‎more‏ ‎specialized‏ ‎attacks ‎like ‎Minecraft‏ ‎DDoS.

📌Propagation ‎and‏ ‎Stealth: ‎The ‎botnet ‎initiates‏ ‎its‏ ‎attack ‎by‏ ‎exploiting ‎CVE-2015-2051‏ ‎to ‎deploy ‎a ‎«dropper» ‎script‏ ‎from‏ ‎a ‎malicious‏ ‎server. ‎This‏ ‎script ‎is ‎designed ‎to ‎be‏ ‎self-erasing‏ ‎to‏ ‎avoid ‎detection‏ ‎and ‎operates‏ ‎across ‎various‏ ‎Linux‏ ‎system ‎architectures.‏ ‎The ‎dropper ‎downloads ‎and ‎executes‏ ‎a ‎file,‏ ‎setting‏ ‎the ‎stage ‎for‏ ‎further ‎malicious‏ ‎activities.

📌Mitigation ‎and ‎Prevention: ‎Users‏ ‎are‏ ‎urged ‎to‏ ‎update ‎their‏ ‎D-Link ‎devices ‎promptly. ‎Additionally, ‎implementing‏ ‎network‏ ‎monitoring ‎solutions,‏ ‎establishing ‎strong‏ ‎firewall ‎rules, ‎and ‎staying ‎informed‏ ‎about‏ ‎the‏ ‎latest ‎security‏ ‎bulletins ‎and‏ ‎patches ‎are‏ ‎crucial‏ ‎steps ‎in‏ ‎staying ‎ahead ‎of ‎evolving ‎threats.

📌Impact‏ ‎and ‎Severity: The‏ ‎exploitation‏ ‎of ‎CVE-2015-2051 ‎by‏ ‎the ‎Goldoon‏ ‎botnet ‎presents ‎a ‎low‏ ‎attack‏ ‎complexity ‎but‏ ‎has ‎a‏ ‎critical ‎security ‎impact ‎that ‎can‏ ‎lead‏ ‎to ‎remote‏ ‎code ‎execution.‏ ‎The ‎botnet’s ‎activity ‎spiked ‎in‏ ‎April‏ ‎2024,‏ ‎almost ‎doubling‏ ‎the ‎usual‏ ‎frequency.

📌Recommendations: ‎Fortinet‏ ‎recommends‏ ‎applying ‎patches‏ ‎and ‎updates ‎whenever ‎possible ‎due‏ ‎to ‎the‏ ‎ongoing‏ ‎development ‎and ‎introduction‏ ‎of ‎new‏ ‎botnets. ‎Organizations ‎are ‎also‏ ‎advised‏ ‎to ‎go‏ ‎through ‎Fortinet’s‏ ‎free ‎cybersecurity ‎training ‎module ‎to‏ ‎help‏ ‎end ‎users‏ ‎learn ‎how‏ ‎to ‎identify ‎and ‎protect ‎themselves‏ ‎from‏ ‎phishing‏ ‎attacks.


Affected ‎Industries

📌Home‏ ‎and ‎Small‏ ‎Business ‎Networks:‏ ‎These‏ ‎are ‎directly‏ ‎impacted ‎as ‎D-Link ‎routers ‎are‏ ‎commonly ‎used‏ ‎in‏ ‎these ‎environments. ‎The‏ ‎compromise ‎of‏ ‎these ‎routers ‎can ‎lead‏ ‎to‏ ‎network ‎disruptions‏ ‎and ‎unauthorized‏ ‎access ‎to ‎network ‎traffic.

📌Internet ‎Service‏ ‎Providers‏ ‎(ISPs): ISPs ‎may‏ ‎face ‎increased‏ ‎pressure ‎to ‎assist ‎customers ‎in‏ ‎updating‏ ‎or‏ ‎replacing ‎vulnerable‏ ‎devices, ‎and‏ ‎they ‎may‏ ‎experience‏ ‎increased ‎network‏ ‎load ‎from ‎DDoS ‎attacks ‎originating‏ ‎from ‎compromised‏ ‎routers.

📌Cybersecurity‏ ‎Firms: ‎These ‎organizations‏ ‎may ‎see‏ ‎an ‎increased ‎demand ‎for‏ ‎security‏ ‎services, ‎including‏ ‎threat ‎detection,‏ ‎system ‎hardening, ‎and ‎response ‎to‏ ‎incidents‏ ‎involving ‎compromised‏ ‎routers.

📌E-commerce ‎and‏ ‎Online ‎Services: ‎Companies ‎in ‎this‏ ‎sector‏ ‎could‏ ‎be ‎targets‏ ‎of ‎DDoS‏ ‎attacks ‎launched‏ ‎from‏ ‎compromised ‎devices,‏ ‎potentially ‎leading ‎to ‎service ‎disruptions‏ ‎and ‎financial‏ ‎losses.

📌Healthcare:‏ ‎With ‎a ‎growing‏ ‎number ‎of‏ ‎healthcare ‎services ‎relying ‎on‏ ‎internet‏ ‎connectivity, ‎compromised‏ ‎routers ‎could‏ ‎pose ‎risks ‎to ‎patient ‎data‏ ‎integrity‏ ‎and ‎availability‏ ‎of ‎critical‏ ‎services.


Consequences

📌Network ‎Compromise ‎and ‎Data ‎Breaches: Attackers‏ ‎can‏ ‎gain‏ ‎complete ‎control‏ ‎over ‎compromised‏ ‎routers, ‎potentially‏ ‎leading‏ ‎to ‎data‏ ‎theft, ‎including ‎sensitive ‎personal ‎and‏ ‎financial ‎information.

📌Distributed‏ ‎Denial-of-Service‏ ‎(DDoS) ‎Attacks: ‎The‏ ‎botnet ‎can‏ ‎launch ‎various ‎DDoS ‎attacks,‏ ‎which‏ ‎could ‎cripple‏ ‎network ‎infrastructure,‏ ‎disrupt ‎services, ‎and ‎cause ‎significant‏ ‎downtime‏ ‎for ‎affected‏ ‎organizations.

📌Increased ‎Operational‏ ‎Costs: ‎Organizations ‎may ‎need ‎to‏ ‎invest‏ ‎in‏ ‎enhanced ‎security‏ ‎measures, ‎conduct‏ ‎widespread ‎audits,‏ ‎and‏ ‎replace ‎or‏ ‎update ‎vulnerable ‎devices, ‎leading ‎to‏ ‎increased ‎operational‏ ‎expenses.

📌Reputational‏ ‎Damage: Companies ‎affected ‎by‏ ‎attacks ‎stemming‏ ‎from ‎compromised ‎routers ‎may‏ ‎suffer‏ ‎reputational ‎damage‏ ‎if ‎they‏ ‎are ‎perceived ‎as ‎not ‎adequately‏ ‎protecting‏ ‎customer ‎data‏ ‎or ‎ensuring‏ ‎service ‎availability.

📌Regulatory ‎and ‎Legal ‎Implications: Entities‏ ‎that‏ ‎fail‏ ‎to ‎secure‏ ‎their ‎networks‏ ‎adequately ‎may‏ ‎face‏ ‎regulatory ‎scrutiny‏ ‎and ‎potential ‎legal ‎challenges, ‎especially‏ ‎if ‎consumer‏ ‎data‏ ‎is ‎compromised ‎due‏ ‎to ‎negligence‏ ‎in ‎addressing ‎known ‎vulnerabilities.

Читать: 5+ мин
logo Хроники кибер-безопасника

Ботнет, нацеленный на старые непропатченные D-Link устройства

Ботнет ‎под‏ ‎названием ‎«Goldoon» ‎нацелен ‎на ‎уязвимость‏ ‎десятилетней ‎давности‏ ‎в‏ ‎незащищенных ‎устройствах ‎D-Link.

📌Уязвимость: Goldoon‏ ‎использует ‎CVE-2015-2051,‏ ‎критический ‎дефект ‎безопасности ‎с‏ ‎оценкой‏ ‎CVSS ‎9,8,‏ ‎который ‎затрагивает‏ ‎маршрутизаторы ‎D-Link ‎DIR-645. ‎Эта ‎уязвимость‏ ‎позволяет‏ ‎злоумышленникам ‎удалённо‏ ‎выполнять ‎произвольные‏ ‎команды ‎с ‎помощью ‎специально ‎созданных‏ ‎HTTP-запросов.

📌Действия‏ ‎ботнета: Как‏ ‎только ‎устройство‏ ‎скомпрометировано, ‎злоумышленники‏ ‎получают ‎полный‏ ‎контроль,‏ ‎что ‎позволяет‏ ‎им ‎извлекать ‎системную ‎информацию, ‎устанавливать‏ ‎связь ‎с‏ ‎сервером‏ ‎управления ‎(C2) ‎и‏ ‎использовать ‎устройства‏ ‎для ‎проведения ‎дальнейших ‎атак,‏ ‎таких‏ ‎как ‎распределенные‏ ‎атаки ‎типа‏ ‎«отказ ‎в ‎обслуживании» ‎(DDoS).

📌 Методы ‎DDoS-атак:‏ ‎Ботнет‏ ‎Goldoon ‎способен‏ ‎запускать ‎различные‏ ‎DDoS-атаки, ‎используя ‎такие ‎методы, ‎как‏ ‎TCP-флудинг,‏ ‎ICMP-флудинг,‏ ‎и ‎более‏ ‎специализированные ‎атаки,‏ ‎такие ‎как‏ ‎Minecraft‏ ‎DDoS.

📌Распространение ‎и‏ ‎скрытность: ‎Ботнет ‎инициирует ‎атаку, ‎используя‏ ‎CVE-2015-2051 ‎для‏ ‎развертывания‏ ‎скрипта-"дроппера» ‎с ‎вредоносного‏ ‎сервера. ‎Этот‏ ‎скрипт ‎предназначен ‎для ‎самоуничтожения,‏ ‎чтобы‏ ‎избежать ‎обнаружения,‏ ‎и ‎работает‏ ‎в ‎различных ‎архитектурах ‎систем ‎Linux.‏ ‎Программа‏ ‎загружает ‎и‏ ‎запускает ‎файл,‏ ‎«подготавливая ‎почву» ‎для ‎дальнейших ‎вредоносных‏ ‎действий.

📌Меры‏ ‎по‏ ‎снижению ‎и‏ ‎предотвращению: ‎Пользователям‏ ‎настоятельно ‎рекомендуется‏ ‎своевременно‏ ‎обновлять ‎устройства‏ ‎D-Link. ‎Кроме ‎того, ‎внедрение ‎решений‏ ‎для ‎мониторинга‏ ‎сети,‏ ‎установление ‎строгих ‎правил‏ ‎брандмауэра ‎и‏ ‎постоянное ‎информирование ‎о ‎последних‏ ‎бюллетенях‏ ‎по ‎безопасности‏ ‎и ‎исправлениях‏ ‎являются ‎важными ‎шагами, ‎позволяющими ‎опережать‏ ‎возникающие‏ ‎угрозы.

📌Влияние ‎и‏ ‎критичность: ‎Использование‏ ‎CVE-2015-2051 ‎ботнетом ‎Goldoon ‎представляет ‎собой‏ ‎малозатратную‏ ‎атаку,‏ ‎но ‎оказывает‏ ‎критическое ‎воздействие‏ ‎на ‎безопасность,‏ ‎которое‏ ‎может ‎привести‏ ‎к ‎удаленному ‎выполнению ‎кода. ‎Активность‏ ‎ботнета ‎резко‏ ‎возросла‏ ‎в ‎апреле ‎2024‏ ‎года ‎почти‏ ‎вдвое.

📌Рекомендации: Fortinet ‎рекомендует ‎по ‎возможности‏ ‎использовать‏ ‎исправления ‎и‏ ‎обновления ‎в‏ ‎связи ‎с ‎постоянным ‎развитием ‎и‏ ‎внедрением‏ ‎новых ‎ботнетов.‏ ‎Организациям ‎также‏ ‎рекомендуется ‎пройти ‎бесплатный ‎обучающий ‎курс‏ ‎Fortinet‏ ‎по‏ ‎кибербезопасности, ‎который‏ ‎поможет ‎конечным‏ ‎пользователям ‎научиться‏ ‎распознавать‏ ‎фишинговые ‎атаки‏ ‎и ‎защищаться ‎от ‎них.

Затронутые ‎отрасли‏ ‎промышленности

📌Домашние ‎сети‏ ‎и‏ ‎сети ‎малого ‎бизнеса:‏ ‎они ‎подвергаются‏ ‎непосредственному ‎воздействию, ‎поскольку ‎в‏ ‎этих‏ ‎средах ‎обычно‏ ‎используются ‎маршрутизаторы‏ ‎D-Link. ‎Компрометация ‎этих ‎маршрутизаторов ‎может‏ ‎привести‏ ‎к ‎сбоям‏ ‎в ‎работе‏ ‎сети ‎и ‎несанкционированному ‎доступу ‎к‏ ‎сетевому‏ ‎трафику.

📌Интернет-провайдеры‏ ‎(ISP): ‎Интернет-провайдеры‏ ‎могут ‎столкнуться‏ ‎с ‎повышенным‏ ‎давлением,‏ ‎требуя ‎от‏ ‎клиентов ‎помощи ‎в ‎обновлении ‎или‏ ‎замене ‎уязвимых‏ ‎устройств,‏ ‎и ‎они ‎могут‏ ‎испытывать ‎повышенную‏ ‎нагрузку ‎на ‎сеть ‎в‏ ‎результате‏ ‎DDoS-атак, ‎исходящих‏ ‎от ‎скомпрометированных‏ ‎маршрутизаторов.

📌Компании, ‎занимающиеся ‎кибербезопасностью: ‎Эти ‎организации‏ ‎могут‏ ‎столкнуться ‎с‏ ‎повышенным ‎спросом‏ ‎на ‎услуги ‎в ‎области ‎безопасности,‏ ‎включая‏ ‎обнаружение‏ ‎угроз, ‎повышение‏ ‎надежности ‎систем‏ ‎и ‎реагирование‏ ‎на‏ ‎инциденты, ‎связанные‏ ‎со ‎взломанными ‎маршрутизаторами.

📌Электронная ‎коммерция ‎и‏ ‎онлайн-сервисы: ‎Компании‏ ‎в‏ ‎этом ‎секторе ‎могут‏ ‎стать ‎объектами‏ ‎DDoS-атак, ‎запущенных ‎со ‎взломанных‏ ‎устройств,‏ ‎что ‎потенциально‏ ‎может ‎привести‏ ‎к ‎перебоям ‎в ‎обслуживании ‎и‏ ‎финансовым‏ ‎потерям.

📌Здравоохранение: ‎В‏ ‎связи ‎с‏ ‎ростом ‎числа ‎медицинских ‎служб, ‎использующих‏ ‎подключение‏ ‎к‏ ‎Интернету, ‎скомпрометированные‏ ‎маршрутизаторы ‎могут‏ ‎представлять ‎угрозу‏ ‎целостности‏ ‎данных ‎пациентов‏ ‎и ‎доступности ‎критически ‎важных ‎услуг.

Последствия

📌Компрометация‏ ‎сети ‎и‏ ‎утечка‏ ‎данных: ‎Злоумышленники ‎могут‏ ‎получить ‎полный‏ ‎контроль ‎над ‎скомпрометированными ‎маршрутизаторами,‏ ‎что‏ ‎потенциально ‎может‏ ‎привести ‎к‏ ‎краже ‎данных, ‎включая ‎конфиденциальную ‎личную‏ ‎и‏ ‎финансовую ‎информацию.

📌Распределенные‏ ‎атаки ‎типа‏ ‎«Отказ ‎в ‎обслуживании» ‎(DDoS): Ботнет ‎может‏ ‎запускать‏ ‎различные‏ ‎DDoS-атаки, ‎которые‏ ‎могут ‎нанести‏ ‎ущерб ‎сетевой‏ ‎инфраструктуре,‏ ‎нарушить ‎работу‏ ‎служб ‎и ‎привести ‎к ‎значительному‏ ‎простою ‎в‏ ‎работе‏ ‎затронутых ‎организаций.

📌Увеличение ‎эксплуатационных‏ ‎расходов: ‎Организациям‏ ‎может ‎потребоваться ‎инвестировать ‎в‏ ‎усиленные‏ ‎меры ‎безопасности,‏ ‎проводить ‎широкомасштабные‏ ‎проверки ‎и ‎заменять ‎или ‎обновлять‏ ‎уязвимые‏ ‎устройства, ‎что‏ ‎приведет ‎к‏ ‎увеличению ‎эксплуатационных ‎расходов.

📌Ущерб ‎репутации: Компании, ‎пострадавшие‏ ‎от‏ ‎атак,‏ ‎связанных ‎со‏ ‎взломанными ‎маршрутизаторами,‏ ‎могут ‎понести‏ ‎репутационный‏ ‎ущерб, ‎если‏ ‎будет ‎сочтено, ‎что ‎они ‎недостаточно‏ ‎защищают ‎данные‏ ‎клиентов‏ ‎или ‎не ‎обеспечивают‏ ‎доступность ‎услуг.

📌Нормативно-правовые‏ ‎последствия: Организации, ‎которые ‎не ‎обеспечивают‏ ‎надлежащую‏ ‎защиту ‎своих‏ ‎сетей, ‎могут‏ ‎столкнуться ‎с ‎проверкой ‎со ‎стороны‏ ‎регулирующих‏ ‎органов ‎и‏ ‎потенциальными ‎юридическими‏ ‎проблемами, ‎особенно ‎если ‎данные ‎потребителей‏ ‎будут‏ ‎скомпрометированы‏ ‎из-за ‎небрежности‏ ‎при ‎устранении‏ ‎известных ‎уязвимостей.

Обновления проекта

Метки

news 33 phishing 6 vulnerability 6 Digest 5 Monthly Digest 5 Ransomware 5 malware 4 nsa 4 fbi 3 IoT 3 unpacking 3 console architecture 2 incident response 2 MITM 2 mqtt 2 5g network research 1 8-bit 1 Ad Removal 1 Ad-Free Experience 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 Attack 1 AttackGen 1 authentication 1 BatBadBut 1 Behavioral Analytics 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 botnet 1 BucketLoot 1 Buffer Overflow 1 CellularSecurity 1 chisel 1 CloudSecurity 1 CloudStorage 1 content 1 content category 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Attacks 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 data leakage 1 dcrat 1 Demoscene 1 DevSecOps 1 Dex 1 disassembler 1 edge routers 1 EDR 1 Embedded systems 1 Employee Training 1 Energy Consumption 1 EntraID 1 ESC8 1 Evilginx 1 Facebook 1 FBI IC3 1 FIDO2 1 Firebase 1 Firmware 1 Forensics 1 Fortra's GoAnywhere MFT 1 france 1 FraudDetection 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzai 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IncidentResponse 1 Industrial Control Systems 1 IoMT 1 jetbrains 1 KillNet 1 LeftOverLocals 1 lg smart tv 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Machine Learning Integration 1 Mallox 1 mandiant 1 medical 1 MediHunt 1 Meta Pixel 1 mobile network analysis 1 nes 1 nexus 1 OFGB 1 paid content 1 Passkeys 1 Phishing Resilience 1 PingFederate 1 Platform Lock-in Tool 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 qualcomm diag protocol 1 radio frame capture 1 Raytracing 1 Real-time Attack Detection 1 Red Team 1 Registry Modification 1 research 1 Retro 1 Risk Mitigation 1 RiskManagement 1 rodrigo copetti 1 rooted android devices 1 Router 1 rust 1 Sagemcom 1 sandworm 1 ScamCallDetection 1 Security Awareness 1 session hijacking 1 SharpADWS 1 SharpTerminator 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 telecom security 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 Threat Simulation 1 tool 1 toolkit 1 tp-link 1 ubiquiti 1 UK 1 UserManagerEoP 1 Vintage 1 VPN 1 Web Authentication 1 WebAuthn 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZX Spectrum 1 у 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048