Критическая уязвимость в Marimo позволяет удаленно выполнять код без аутентификации через WebSocket - CISA предупреждает об атаках

Cybersecurity and Infrastructure Security Agency, CISA
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило в свой каталог известных эксплуатируемых уязвимостей (KEV) очередную критическую брешь.

Уязвимость в чипсетах Qualcomm Snapdragon: физический доступ открывает путь к полной компрометации устройства

vulnerability
Исследователи "Лаборатории Касперского" обнаружили критическую аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которая позволяет злоумышленнику получить полный контроль над устройством.

Уязвимость в браузерном движке Gecko позволяет отслеживать пользователей через API IndexedDB даже в приватном режиме

vulnerability
В браузерном движке Gecko (основа Firefox, Tor Browser и других производных) обнаружена уязвимость CVE-2026-6770, которая позволяет сайтам формировать уникальные идентификаторы для отслеживания активности пользователя.

Новый Android-шпион Cifrat скрывается за фальшивыми обновлениями Booking

remote access Trojan
Эксперты по информационной безопасности из CERT Polska обнаружили и детально проанализировали новую многостадийную вредоносную программу для Android, маскирующуюся под официальное приложение Booking.

Атака на цепочку поставок Bitwarden CLI: злоумышленники внедрили вредоносный код через скомпрометированный GitHub Action

information security
Менеджер паролей с открытым исходным кодом Bitwarden, обслуживающий более десяти миллионов пользователей и пятидесяти тысяч организаций, стал жертвой атаки на цепочку поставок, затронувшей версию его интерфейса командной строки (CLI) 2026.

Китайский план развития на 2026-2030 годы определит новые цели для государственных хакерских групп

APT
Принятый в марте 2026 года 15-й пятилетний план развития Китая, судя по всему, станет не только экономической и технологической дорожной картой, но и детальным руководством для разведывательно-диверсионной деятельности в киберпространстве.

Исследователи раскрыли трёхчасовую цепочку атаки на BuddyBoss: от взлома GitHub до компрометации сотен сайтов WordPress

information security
Кибербезопасность индустрии разработки программного обеспечения снова оказалась под прицелом. Инцидент с компанией BuddyBoss, создателем популярных плагинов и тем для WordPress, демонстрирует, насколько

Фишинг нового уровня: мошенники используют массовые увольнения для кражи корпоративных аккаунтов

phishing
На фоне рекордного роста увольнений и обострения конкуренции на рынке труда фишинговые атаки, маскирующиеся под рекрутеров крупных компаний, стали как никогда изощрёнными.

Украинские организации столкнулись с новой волной целевых фишинговых атак, использующих старые уязвимости и проверенные методы

APT
В сфере кибербезопасности сложность атаки далеко не всегда коррелирует с её эффективностью. Пока одни эксперты отслеживают использование передовых уязвимостей нулевого дня и изощрённых цепочек эксплойтов

Сложная атака с использованием SEO-отравления и загрузчика на AutoIT: злоумышленники внедряют Lumma Stealer через поддельные ISO-образы

Stealer
В начале 2025 года специалисты по информационной безопасности зафиксировали новую, многоступенчатую кампанию по распространению известного семейства вредоносных программ Lumma Stealer.