Пять критических уязвимостей в Redis: угроза удалённого выполнения кода

redis
Пятого мая 2026 года компания Redis опубликовала экстренное предупреждение. Она сообщила о пяти уязвимостях, которые затрагивают как коммерческую версию Redis Software, так и открытые сборки OSS и CE.

Критическая уязвимость в Argo CD позволяет извлекать секреты Kubernetes из etcd с минимальными правами

Argo CD
В популярной системе непрерывной доставки Argo CD обнаружена критическая уязвимость, которая позволяет злоумышленникам с минимальными привилегиями извлекать конфиденциальные данные Kubernetes прямо из хранилища etcd.

Атака на цепочку поставок Intercom добралась до PHP-экосистемы: вредоносный пакет на Packagist крадёт учётные данные разработчиков

information security
Масштабная кампания по заражению цепочек поставок, получившая название Mini Shai-Hulud, вышла за пределы JavaScript-экосистемы и поразила репозиторий PHP-пакетов.

Вредоносная версия пакета intercom-client атакует цепочку поставок Node.js: кража секретов Kubernetes и Vault

information security
Разработчики, использующие официальный SDK для Node.js под названием intercom-client, столкнулись с серьёзной угрозой для цепочки поставок. Специалисты компании Socket Threat Research обнаружили и подтвердили, что версия 7.

Уязвимость в Traefik раскрывает данные авторизации через механизм обработки ошибок

Traefik
Популярный реверс-прокси и балансировщик нагрузки Traefik оказался уязвим к утечке конфиденциальных данных. Проблема касается компаний, которые разворачивают этот инструмент для управления микросервисной

Критическая уязвимость в плагине Breeze Cache: злоумышленники активно загружают веб-шеллы на сайты WordPress

information security
Специалисты по информационной безопасности зафиксировали массовую эксплуатацию критической уязвимости в плагине Breeze Cache для системы управления контентом WordPress.

Новая угроза Payouts King: наследники BlackBasta продолжают атаки с помощью изощрённого шифровальщика

ransomware
В мире киберпреступности бренды программ-вымогателей могут исчезать, но их операторы и методы работы часто перерождаются в новых формах. Яркий пример - история группировки BlackBasta, которая в своё время

Война программ-вымогателей: группировки 0APT и KryBit уничтожили друг друга, устроив публичную утечку операционных данных

APT
Конфликт между операторами вредоносного программного обеспечения вышел на новый уровень. В середине апреля 2026 года две относительно молодые группировки программ-вымогателей - 0APT и KryBit - начали публиковать

Атака на грузоперевозчиков: злоумышленники месяцами скрывались в системах для кражи денег и топлива

information security
Исследователи компании Proofpoint получили уникальную возможность на протяжении более месяца наблюдать за действиями киберпреступников, специализирующихся на краже грузов, внутри контролируемой обманной среды (honeypot).