Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями

Ситуация вокруг критической уязвимости React2Shell продолжает развиваться. Так, специалисты уже зафиксировали атаки на российские компании. По информации Google, проблему применяют все больше китайских и иранских группировок, а также React2Shell уже используют вымогатели. Параллельно с этим разработчики React исправили еще несколько новых багов в React Server Components.
Дата: 19 Декабря 2025 10:30:38Минцифры в четвертый раз обновило «белые списки»

Представители Минцифры сообщили о новом расширении «белых списков» российских сервисов и сайтов, которые остаются доступными в периоды отключений мобильного интернета по соображениям безопасности.
Дата: 19 Декабря 2025 08:30:57Android-вредонос Cellik встраивается в приложения из магазина Google Play

Специалисты компании iVerify обнаружили, что на хак-форумах рекламируется новая малварь для Android — Cellik, которая распространяется по модели «malware-as-a-service» (малварь как услуга). Главная опасность Cellik заключается в его способности маскироваться под легитимные приложения из Google Play Store.
Дата: 18 Декабря 2025 17:30:19Администрация Roblox сообщила РКН, что готова выполнять требования законодательства РФ

В начале декабря Роскомнадзор (РКН) ограничил доступ к игровой платформе Roblox на территории России из-за распространения запрещенного контента. Как теперь сообщают в РКН, руководство платформы обратилось к регулятору с готовностью к взаимодействию и обещает привести свою работу в соответствие с российским законодательством.
Дата: 18 Декабря 2025 15:30:50Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах

Для подписчиков
В экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять домашнюю лабораторию для поиска багов в плагинах WordPress: развернуть WordPress в Docker, подключить Xdebug для динамической отладки, настроить Semgrep как SAST-инструмент и на основе этого собрать базовый пайплайн поиска уязвимостей.
Малварь GhostPoster скрывалась в логотипах 17 аддонов для Firefox

Эксперты из компании Koi Security обнаружили вредоносную кампанию, которой дали имя GhostPoster. Злоумышленники использовали стеганографию для сокрытия вредоносного JavaScript-кода в логотипах 17 расширений для Firefox. Зараженные аддоны установили более 50 000 пользователей.
Дата: 18 Декабря 2025 12:35:55Операция «Форумный тролль»: российских политологов атакуют с помощью отчетов о плагиате

Текст: В октябре 2025 года специалисты «Лаборатории Касперского» обнаружили новую волну таргетированных атак, связанных с активностью группировки «Форумный тролль». На этот раз целями злоумышленников стали политологи, специалисты по международным отношениям, экономисты ведущих российских вузов и НИИ. Они получали поддельные адресные уведомления о проверке на плагиат.
Дата: 18 Декабря 2025 10:30:43В 2026 году Минцифры планирует создать базу IMEI

Минцифры планирует в 2026 году запустить единую платформу для учета IMEI-номеров всех мобильных устройств в России. Об этом на заседании Общественного совета при ведомстве заявил замминистра Дмитрий Угнивенко.
Дата: 18 Декабря 2025 08:30:22RuDesktop представил функцию проброса USB: опыт внедрения

АО НПП «Исток» им. Шокина столкнулось с типичным для высокозащищенных инфраструктур вызовом: как дать удаленным сотрудникам доступ к токенам ЭЦП, сканерам и другим USB-устройствам, не нарушая требования ИБ и регуляторов. В RuDesktop добавлен безопасный проброс USB. Благодаря этому продукт помог компании обеспечить своевременный доступ сотрудников к корпоративным ресурсам и двухфакторную аутентификацию при сохранении жестких политик безопасности.
Дата: 18 Декабря 2025 07:30:50Компания Mixpanel утверждает, что не связана с утечкой данных пользователей PornHub

Представители аналитической платформы Mixpanel заявили, что сервис не связан с украденными у PornHub данными. По версии компании, последний раз доступ к скомпрометированной информации получал один из сотрудников сайта для взрослых.
Дата: 17 Декабря 2025 17:30:08