Уязвимость React4Shell: защищаем веб-серверы от CVE-2025-55182
Миллионы сайтов, построенных на базе React и Next.js, содержат простую в эксплуатации уязвимость, приводящую к полному захвату сервера. Как проверить свой сервер и защитить веб-активы?
236 постов
Миллионы сайтов, построенных на базе React и Next.js, содержат простую в эксплуатации уязвимость, приводящую к полному захвату сервера. Как проверить свой сервер и защитить веб-активы?
Как злоумышленники распространяют троянизированные сборки легитимного инструмента удаленного доступа Syncro через сгенерированные ИИ поддельные веб-сайты.
Как организации экономят время сотрудников и повышают продуктивность с новой версией Kaspersky SD-WAN.
Разбираемся, как защитить один из важнейших и наименее защищенных IT-активов компании при помощи технологии ULKM.
Две кампании APT-группы BlueNoroff нацелены на разработчиков и руководителей компаний из сферы криптоиндустрии.
Наши эксперты нашли общие инструменты у APT-группы ForumTroll и в арсенале атакующих, использующих вредоносное ПО Dante от компании Memento Labs.
Рассказываем, какие данные собирает DeepSeek, с кем он ими делится, как настроить чат-бота для максимальной конфиденциальности и как установить его локальную версию.
Подробный гид по настройке приватности и безопасности в ChatGPT: сбор и использование данных, память, временные чаты, коннекторы и защита аккаунта.
Librarian Likho взяли на вооружение новые инструменты, в том числе файл-граббер, предположительно написанный при помощи ИИ.
Наши эксперты обучили ML-модель выявлять попытки использования техники DLL Hijacking и усилили ей SIEM-систему KUMA.
Теперь приложение Kaspersky для Android умеет находить вредоносные ссылки в уведомлениях от любых приложений.
Даже и думать не хочется, что может случиться с любимым питомцем, если тот потеряется. С новой меткой Kaspersky Tag и приложением для поиска домашних животных PetKa мы берем заботу о безопасности четвероногих на себя.
Зашифрованный трафик, легитимные онлайн-сервисы и обычные инструменты ИТ прочно вошли в арсенал атакующих. Для противодействия необходима слаженная работа защиты в сети и на конечных точках.
Рассказываем, что каждый ответственный родитель должен сделать, если его ребенок хочет стать блогером.
Рассказываем, как путешественники планируют отпуск с помощью ИИ и что может пойти не так.
Мы обнаружили новый троян Efimer, который крадет криптовалюту через буфер обмена. Рассказываем, как он работает и как от него защититься.
Чем больше работ, тем больше рисков для личной безопасности. Особенно если ты зумер.
Собрали лучшие приложения для путешественников в одном материале.
На примере отчета Interpol Africa Cyberthreat Assessment Report разбираемся, какие угрозы чаще всего нацелены на развивающийся бизнес, и как их остановить.
Второй случай обнаружения трояна-стилера в App Store.
Первое — не паниковать. Второе — менять пароли. А что еще? Читайте в этом блогпосте.