Атака через Microsoft Device Code Flow: фишинг нового типа обходит защиту и крадёт корпоративные учётные записи

phishing
Несмотря на многолетнюю борьбу, фишинг остаётся одним из наиболее эффективных инструментов злоумышленников и ключевым источником истинно положительных срабатываний в центрах управления информационной безопасностью (SOC).

Создатели FakeWallet обходят проверки App Store и атакуют криптокошельки через фишинговые приложения

information security
Обеспечение безопасности мобильных приложений, особенно в официальных магазинах, остается критически важной задачей для всей индустрии. Между тем, угрозы продолжают эволюционировать, адаптируясь к системам защиты.

Удалённый загрузчик в ядре Joomla: как злоумышленники превращают легитимные сайты в платформы для SEO-спама

information security
В мире веб-безопасности атаки на системы управления контентом (CMS) стали рутиной, однако тактика злоумышленников постоянно эволюционирует. Недавний инцидент с компрометацией сайта на Joomla демонстрирует

Атака через доверенные .NET-приложения: новая многоступенчатая платформа нацелилась на Ближний Восток и финансовый сектор

information security
Специалисты в области информационной безопасности продолжают фиксировать рост сложности атак, где злоумышленники всё чаще атакуют не только уязвимости в коде, но и саму архитектуру доверия в операционных системах.

Шесть критических уязвимостей в Dnsmasq: от перехвата DNS до выполнения кода с правами root

vulnerability
Популярный сетевой пакет Dnsmasq, который используется в миллионах домашних маршрутизаторов и корпоративных устройств, оказался под ударом сразу шести серьёзных проблем безопасности.

Множественные уязвимости в продуктах Schneider Electric: под угрозой системы промышленной автоматизации

vulnerability
Компания Schneider Electric опубликовала сразу четыре бюллетеня безопасности, в которых сообщила о нескольких уязвимостях, затрагивающих широкий спектр её продуктов для промышленной автоматизации и управления энергоснабжением.

Обнаружены четыре критические уязвимости в PgBouncer: пуллер соединений PostgreSQL под угрозой

vulnerability
Специалисты по информационной безопасности обнаружили сразу четыре уязвимости в популярном инструменте для управления соединениями с базами данных PgBouncer. Этот программный продукт широко используется

Множественные уязвимости в камерах Axis: риск удаленного взлома и повышения привилегий

vulnerability
Компания Axis Communications, один из ведущих мировых производителей систем видеонаблюдения, выпустила срочные исправления для четырех уязвимостей в собственной операционной системе Axis OS.

Уязвимость в CPython позволяет обойти защиту от хеш-флудинга через XML-документы

Python
Разработчики языка Python предупредили о новой уязвимости в реализации интерпретатора CPython. Проблеме присвоен идентификатор CVE-2026-7210, а её уровень опасности оценен как средний (6,3 балла по шкале CVSS 4.

Уязвимость в Traefik позволяет обойти политику безопасности через Gateway API: CVE-2026-44774

Traefik
В середине мая 2026 года разработчики популярного обратного прокси-сервера и балансировщика нагрузки Traefik выпустили срочные исправления для критической уязвимости, затрагивающей интеграцию с Kubernetes Gateway API.