Уязвимость, которую исследователи называют CurXecute, присутствует почти во всех версиях редактора кода Cursor, управляемого искусственным интеллектом и может быть использована для удаленного выполнения кода с привилегиями разработчика...
Злоумышленники могут использовать недавно исправленную уязвимость macOS для обхода проверок безопасности Transparency, Consent, and Control (TCC) и кражи конфиденциальной информации пользователя, включая кэшированные данные Apple Intelligence...
Уязвимость в Gemini CLI от Google позволяла злоумышленникам скрытно выполнять вредоносные команды и воровать данные с компьютеров разработчиков, используя разрешенные программы...
Серьезные уязвимости в Cisco Identity Services Engine (ISE) и Cisco ISE Passive Identity Connector (ISE-PIC) могут позволить неавторизованному удаленному злоумышленнику выполнять команды с привилегиями root, говорится в сообщении Cisco...
Возможности виртуализации в Linux, как вы наверняка знаете, весьма разнообразны – тем более что компания VMware сделала свое программное обеспечение Workstation Pro полностью бесплатным для загрузки и использования под Windows и Linux, даже в коммерческих целях, без лицензионного ключа...
Почти все основные дистрибутивы Linux уязвимы. Эти две уязвимости – CVE-2025-32462 и CVE-2025-32463. Хотя первая ошибка имеет низкий балл Common Vulnerability Scoring System (CVSS) – 2,8, вторая – 9,3, что является критическим показателем...
Многочисленные уязвимости, оставшиеся неустраненными в продуктах управления Ruckus Wireless, могут быть использованы для взлома сетей созданных на основе оборудования этой компании...
Исследователи кибербезопасности обнаружили критическую уязвимость в дистрибутивах Linux, которая может дать злоумышленникам полный доступ к системе – даже на устройствах, использующих полное шифрование диска...