Уязвимость в библиотеке jsPDF угрожает миллионам веб-приложений через внедрение объектов в PDF

vulnerability
Критическая уязвимость в популярной JavaScript-библиотеке jsPDF, используемой для генерации PDF-документов непосредственно в браузере, создаёт масштабные риски для миллионов разработчиков и пользователей по всему миру.

Уязвимость в продукте HPE Telco Service Activator угрожает телеком-операторам обходом контроля доступа

vulnerability
Телекоммуникационные операторы по всему миру столкнулись с новой серьёзной угрозой безопасности. Компания Hewlett Packard Enterprise (HPE) выпустила экстренное предупреждение для клиентов о критической

Уязвимости в популярных расширениях VS Code угрожают безопасности миллионов разработчиков

vulnerability
Интегрированные среды разработки (IDE) всё чаще становятся мишенью для злоумышленников, превращая рабочие станции программистов в незащищённые шлюзы к корпоративным активам.

Злоумышленники атакуют бизнес через доверенные дискуссии в Google Groups, распространяя маскирующийся под ПО для анонимности вредоносный браузер

Stealer
Эксперты по кибербезопасности компании CTM360 обнаружили масштабную и изощренную кампанию по распространению вредоносного программного обеспечения, которая эксплуатирует доверие пользователей к сервисам Google.

Уязвимость в SvelteKit на Vercel: кэш выдавал секреты пользователей по запросу

vulnerability
В экосистеме веб-разработки, где скорость загрузки - ключевой фактор, агрессивное кэширование статического контента стало стандартом. Однако, когда механизмы кэширования начинают неправильно интерпретировать

Уязвимость в Splunk Enterprise для Windows позволяет пользователям получать полный контроль над системой

vulnerability
В мире корпоративной аналитики и безопасности данных продукты Splunk занимают ключевые позиции, обрабатывая критически важную информацию от бизнес-метрик до логов систем защиты.

В Jenkins обнаружены опасные уязвимости, угрожающие конвейерам разработки ПО

vulnerability
В мире разработки программного обеспечения автоматизация процессов сборки, тестирования и развёртывания стала стандартом. Однако сама инфраструктура, обеспечивающая эту автоматизацию, может стать ахиллесовой пятой для тысяч организаций.

Критическая уязвимость в IP-телефонах Grandstream превращает офисные аппараты в прослушивающие устройства

vulnerability
В сфере информационной безопасности устройства, которые годами работают без сбоев, часто становятся самым слабым звеном. Это утверждение вновь подтверждается с обнаружением критической уязвимости в популярных IP-телефонах Grandstream серии GXP1600.

Google экстренно закрывает три критических уязвимости в Chrome, угрожавших удалённым выполнением кода

vulnerability
Компания Google выпустила внеочередное обновление безопасности для браузера Chrome, устраняющее три опасные уязвимости, которые могли позволить злоумышленникам выполнять произвольный код на устройствах пользователей.

Северокорейские хакеры атаковали правозащитников через доверенные облачные сервисы

APT
В мае 2025 года зафиксирована целенаправленная кампания против активистов, занимающихся северокорейской проблематикой. Атака, приписываемая группе продвинутой постоянной угрозы, известной как Kimsuky или

Слабые пароли SSH: как за 4 секунды Raspberry Pi превращается в бот-сеть

botnet
Слабая аутентификация по протоколу SSH остается одной из самых часто эксплуатируемых уязвимостей в интернете. Операторы бот-сетей активно используют подбор учетных данных для мгновенного захвата Linux-систем.

Под видом AI-помощников: обнаружена массовая кампания вредоносных расширений для Chrome, затрагивающая сотни тысяч пользователей

information security
Злоумышленники активно используют растущую популярность генеративного искусственного интеллекта (ИИ) для распространения вредоносного программного обеспечения. Как показало новое исследование, в рамках