Вскоре после публикации рабочего концепта (Proof-of-Concept, PoC) для критической уязвимости CVE-2025-55182 в React Server Components начались её активные эксплуатации в дикой природе.
Команда исследователей безопасности Huntress зафиксировала активную эксплуатацию критической уязвимости в React Server Components, получившей идентификатор CVE-2025-55182 и название React2Shell.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Исследователи компании Palo Alto Networks обнаружили новую технику социальной инженерии, которую использует угроза, известная как White Lynx. Эта группа, также отслеживаемая под именами Ghostwriter, Storm-0257
В конце ноября 2025 года специалисты по информационной безопасности зафиксировали вторую, более мощную волну атаки под названием Shai-Hulud, нацеленную на экосистему npm.
В условиях нестабильной ситуации на рынке труда, когда новости о сокращениях и реструктуризации стали обыденностью, киберпреступники нашли новый способ атаки. Специалисты исследовательского подразделения
Эксперты SOC (Security Operations Center) компании Evalian провели детальный разбор активной фишинговой кампании, в которой использовался специально подготовленный PDF-файл.
В сфере кибербезопасности отмечается тревожный рост атак на компании, управляющие активами и инвестициями, особенно в Южной Корее. В центре внимания - новая версия вредоносного ПО для вымогательства (ransomware)
Менее чем через месяц после публикации деталей уязвимости CVE-2025-55182, получившей неофициальное название React2Shell, она стала массово использоваться злоумышленниками.
Исследователи из японского центра реагирования на киберинциденты LAC Cyber Emergency Center (CEC) раскрыли детали сложной кампании целевых атак, направленной на японские транспортные и судоходные компании.
За последний год исследователи зафиксировали десятки вредоносных расширений для популярного редактора кода Visual Studio Code. Большинство из них воруют учетные данные или тайно майнят криптовалюту.
Специалисты по кибербезопасности обнаружили новую, технически изощренную кампанию, в которой используются фишинг по телефону (vishing), легитимные инструменты Microsoft и сложное вредоносное ПО.