Критическая уязвимость удаленного выполнения кода (Remote Code Execution, RCE) обнаружена в популярной платформе с открытым исходным кодом для автоматизации рабочих процессов n8n.
Исследователи кибербезопасности обнаружили широкомасштабную кампанию, получившую название Operation PCPcat. В рамках этой кампании злоумышленники целенаправленно крадут конфиденциальные данные из развертываний Next.
Исследователи компании CYFIRMA обнаружили и детально проанализировали новую сложную киберкампанию под кодовым названием NexusRoute. Эта финансируемая атака нацелена на пользователей в Индии и сочетает
Специалисты центра мониторинга безопасности (SOC) зафиксировали новую волну атак на японские компании, начавшуюся в декабре 2025 года. Злоумышленники активно эксплуатируют критическую уязвимость в React и Next.
Эксплойты для критической уязвимости в Node.js-библиотеке, известной как React2Shell (CVE-2025-55182), продолжают активно использоваться в дикой природе. Несмотря на то, что с момента публикации данных
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Исследователи кибербезопасности SANS Internet Storm Center продолжают отслеживать активность социально-инженерных кампаний, известных как ClickFix. Особенностью последних атак стало использование злоумышленниками
В Банке данных угроз (BDU) зарегистрирована новая серьёзная уязвимость, затрагивающая инструменты для работы с доверенным платформенным модулем. Речь идет об ошибке под идентификатором BDU:2025-16174
В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критические уязвимость в популярных домашних маршрутизаторах Tenda WH450. Проблема, получившая идентификатор BDU:2025-16184, связана
Исследователи кибербезопасности опубликовали рабочий proof-of-concept (доказательство концепции), демонстрирующий эксплуатацию критической уязвимости типа use-after-free (использование после освобождения)
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).
В Банке данных угроз безопасности информации (BDU) подтвердили наличие критической уязвимости в операционной системе Fireware OS, используемой в сетевых экранах компании WatchGuard.