Уязвимость React4Shell: защищаем веб-серверы от CVE-2025-55182
Миллионы сайтов, построенных на базе React и Next.js, содержат простую в эксплуатации уязвимость, приводящую к полному захвату сервера. Как проверить свой сервер и защитить веб-активы?
3600 постов
Миллионы сайтов, построенных на базе React и Next.js, содержат простую в эксплуатации уязвимость, приводящую к полному захвату сервера. Как проверить свой сервер и защитить веб-активы?
Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Как исследователи взломали тасовальные машины Deckmate 2 и как мафия использовала те же уязвимости для покерного мошенничества.
Исследователи научились подключаться к чужому видеорегистратору за считаные секунды и делать его орудием следующих атак.
Мошенники притворяются «кадровым отделом» и предлагают пройти оцифровку персональных данных в Telegram-боте. Итог — взломанный аккаунт «Госуслуг».
Как злоумышленники распространяют троянизированные сборки легитимного инструмента удаленного доступа Syncro через сгенерированные ИИ поддельные веб-сайты.
Подбираем подарки для домашних животных, чтобы позаботиться об их комфорте, здоровье и безопасности.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Выходим на охоту за скидками по-новому — с использованием ИИ. Примеры работающих промптов — в нашем посте.
Как вредоносные расширения могут подделывать ИИ-сайдбары в браузерах Comet и Atlas, перехватывать запросы пользователей и подменять ответы моделей.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Обнаруженная исследователями уязвимость Android позволяет приложениям воровать с экрана пароли, одноразовые коды и другую секретную информацию, не требуя никаких специальных разрешений операционной системы. Как работает Pixnapping и что делать для защиты?
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
Как организации экономят время сотрудников и повышают продуктивность с новой версией Kaspersky SD-WAN.
Исследователи обнаружили, что 50% данных со спутников передается в незашифрованном виде. Среди них — ваши разговоры и переписки по сотовому, банковские, военные, государственные и иные данные. Как так вышло и что с этим делать?
Разбираемся, как защитить один из важнейших и наименее защищенных IT-активов компании при помощи технологии ULKM.
В каких соцсетях ваши посты читают в основном друзья, а в каких на них учат ИИ и таргетируют рекламу? Изучаем рейтинг приватности популярных соцсетей 2025 года.
Две кампании APT-группы BlueNoroff нацелены на разработчиков и руководителей компаний из сферы криптоиндустрии.