Уязвимость React4Shell: защищаем веб-серверы от CVE-2025-55182
Миллионы сайтов, построенных на базе React и Next.js, содержат простую в эксплуатации уязвимость, приводящую к полному захвату сервера. Как проверить свой сервер и защитить веб-активы?
983 поста
Миллионы сайтов, построенных на базе React и Next.js, содержат простую в эксплуатации уязвимость, приводящую к полному захвату сервера. Как проверить свой сервер и защитить веб-активы?
Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.
Систематические меры и инструменты, которые помогут организациям в защите от вредоносных браузерных расширений.
Изучаем, как популярные принтеры производства Canon могли стать убежищем для злоумышленников в сети организации.
Злоумышленники начали использовать новую вариацию техники ClickFix под названием FileFix. Объясняем, как она работает и как защитить от нее сотрудников.
Две кампании APT-группы BlueNoroff нацелены на разработчиков и руководителей компаний из сферы криптоиндустрии.
Оптические датчики компьютерных мышей можно использовать для подслушивания. Разбираемся, почему это интересно, но пока далеко от практической реализации.
Сразу две работы ученых наглядно демонстрируют, как могут быть взломаны виртуальные системы во враждебном окружении — когда владелец данных не может доверять даже поставщику облачного решения.
Злоумышленники используют легитимные сайты для размещения скрытых SEO-ссылок. Разбираем, зачем и что с этим делать.
Злоумышленники рассылают предложения о партнерстве от имени авиакомпаний и аэропортов.
Как ИИ-код меняет кибербезопасность и чего ждать разработчикам и вайб-кодерам.
Ученые из Швейцарии нашли способ атаки на модули оперативной памяти стандарта DDR5.
Новая масштабная атака на популярную библиотеку javascript-кода поразила около 150 пакетов. Автоматическое распространение угрозы делает ее особенно опасной — разработчики должны реагировать быстро.
Какие угрозы несут современные мессенджеры и как уменьшить риски безопасности на стороне приложения.
Неизвестные злоумышленники скомпрометировали несколько популярных npm-пакетов в ходе атаки на цепочку поставок.
Рассказываем, что нужно знать разработчикам и службам ИБ.
WordPress‑сайты все чаще становятся целью атак через уязвимости в плагинах и темах. В этом посте мы собрали свежие кейсы и дали советы по защите.
Как злоумышленники могут командовать компьютером через веб-камеру и что делать защитникам.
Злоумышленники рассказывают трагическую историю об утечке приватных ключей и охотятся за сид-фразами.
Эксперты Google показали, как можно эффективно эксплуатировать сложные аппаратные уязвимости в процессорах.