Etichetă: vulnerabilități

Home vulnerabilități
Alertă de securitate! Hackerii atacă masiv site-urile WordPress folosind plugin-uri învechite – Ce trebuie să știi
Articol

Alertă de securitate! Hackerii atacă masiv site-urile WordPress folosind plugin-uri învechite – Ce trebuie să știi

Recent, o campanie extinsă de exploatare vizează site-urile WordPress care utilizează plugin-urile GutenKit și Hunk Companion, vulnerabile la isse-uri de securitate vechi, care pot fi folosite pentru executarea de cod la distanță (RCE). Firma de securitate WordPress, Wordfence, a blocat 8,7 milioane de încercări de atac împotriva clienților săi în doar două zile, pe 8...

IDE-urile Cursor și Windsurf prezintă 94+ vulnerabilități n-day în Chromium
Articol

IDE-urile Cursor și Windsurf prezintă 94+ vulnerabilități n-day în Chromium

Cele mai recente versiuni ale mediilor de dezvoltare integrate Cursor și Windsurf sunt vulnerabile la peste 94 de probleme de securitate cunoscute și remediate în browser-ul Chromium și motorul JavaScript V8. Aproximativ 1,8 milioane de dezvoltatori, utilizatorii celor două IDE-uri, sunt expuși riscurilor. Cercetătorii de la Ox Security explică faptul că ambele medii de dezvoltare...

CISA confirmă că hackerii au exploatat defectul Oracle E-Business Suite SSRF
Articol

CISA confirmă că hackerii au exploatat defectul Oracle E-Business Suite SSRF

CISA a confirmat că un defect al Oracle E-Business Suite, urmărit ca CVE-2025-61884, este exploatat în atacuri, adăugându-l la catalogul său de Vulnerabilități Exploatate Cunoscute. BleepingComputer a raportat anterior că CVE-2025-61884 este o vulnerabilitate de tip server-side request forgery (SSRF) neautentificată în componenta de runtime Oracle Configurator, care a fost legată de un exploit scurs...

Articol

Importanța EASM în protecția modernă împotriva riscurilor digitale

Organizațiile moderne se confruntă cu provocări din ce în ce mai mari în securizarea activelor lor publice. De la creșterea IT-ului în umbra până la expunerile la furnizorii de servicii terți, gama de riscuri și capcane din mediile digitale actuale face aproape imposibilă menținerea unei reziliențe cibernetice semnificative folosind metodele tradiționale de apărare. Pentru a...

Articol

Avertizare CISA: Vulnerabilități exploitate în atacuri la Broadcom Fabric OS, CommVault și Qualitia Active! Mail

U.S. Cybersecurity & Infrastructure Security Agency (CISA) a emis o avertizare cu privire la vulnerabilitățile de la Broadcom Brocade Fabric OS, serverele web Commvault și clienții Qualitia Active! Mail care sunt activ exploatate în atacuri. Deficiențele au fost adăugate ieri în catalogul ‘Vulnerabilități Exploatate Cunoscute’ (KEV) al CISA, cu vulnerabilitățile Broadcom Brocade Fabric OS și...

Tehnica post-exploatare folosită de hackeri pentru a menține accesul la dispozitivele FortiGate VPN
Articol

Tehnica post-exploatare folosită de hackeri pentru a menține accesul la dispozitivele FortiGate VPN

Fortinet avertizează că actorii de amenințare utilizează o tehnică de post-exploatare care îi ajută să mențină acces de doar citire la dispozitivele FortiGate VPN compromise anterior, chiar și după ce vectorul de atac original a fost remediat. Mai devreme în această săptămână, Fortinet a început să trimită e-mailuri clienților avertizându-i că dispozitivele lor FortiGate/FortiOS au...

Probleme ale routerelor DrayTek la nivel mondial în weekend
Articol

Probleme ale routerelor DrayTek la nivel mondial în weekend

Mulți furnizori de servicii de internet (ISP-uri) din întreaga lume își avertizează clienții cu privire la o cădere care a început sâmbătă seara și a declanșat probleme de conectivitate ale routerelor DrayTek. Cei afectați de acest incident au raportat că au văzut routere din mai multe modele de serii pierzând periodic conectivitatea și intrând în...

Este timpul să renunți la testele ‘one-off’ și să treci la testarea continuă?
Articol

Este timpul să renunți la testele ‘one-off’ și să treci la testarea continuă?

Dacă organizația ta este similară cu multe altele, testarea anuală de penetrare poate fi o parte regulată a protocolului tău de securitate. După finalizarea evaluării anuale, primești și examinezi raportul și apoi îți îndeplinești cerințele de conformitate. Odată ce termini cu documentele, ești pregătit pentru încă un an, nu-i așa? În modul în care se...

Recuperarea a 31 de milioane de dolari furati în urma hack-ului Uranium Finance din 2021
Articol

Recuperarea a 31 de milioane de dolari furati în urma hack-ului Uranium Finance din 2021

Autoritățile din SUA au recuperat 31 de milioane de dolari în criptomonede furate în cadrul atacurilor cibernetice din 2021 asupra Uranium Finance, un protocol DeFi bazat pe Binance Smart Chain. Uranium Finance era un protocol de finanțe decentralizate (DeFi) construit pe Binance’s BNB Chain, care funcționa ca un creator automat de piață (AMM) similar cu...

CISA a marcat bug-urile Microsoft .NET și Apache OFBiz ca fiind exploatate în atacuri
Articol

CISA a marcat bug-urile Microsoft .NET și Apache OFBiz ca fiind exploatate în atacuri

US Cybersecurity & Infrastructure Security Agency (CISA) a adăugat patru vulnerabilități la catalogul său de Vulnerabilități Exploatate Cunoscute, îndemnând agențiile federale și organizațiile mari să aplice actualizările de securitate disponibile cât mai curând posibil. Printre acestea se numără bug-urile care afectează Microsoft .NET Framework și Apache OFBiz (Open For Business), două aplicații software utilizate pe...