Кібербезпека: гайди, етичний хакінг і приватність

Кібербезпечний Блог

Новини Кібербезпеки

Далі
Графіка, що ілюструє Android-трійку, що використовує TON для C2 і проксі.

Як новий Android-троян TrickMo C перетворює смартфони на TON-проксі

CyberSecureFox Editorial Team

Дослідники компанії ThreatFabric зафіксували новий варіант Android-трояна TrickMo, який використовує децентралізовану мережу The Open Network …

Червоний маркер Ruby захищений скляним куполом і замком, на фоні коробок.

Масштабна атака на RubyGems: тимчасово заблоковано нові акаунти

CyberSecureFox Editorial Team

RubyGems — стандартний менеджер пакетів для мови програмування Ruby — тимчасово заблокував реєстрацію нових акаунтів …

Сервер Exim з тріщинами та попередженням про вразливість CVE-2026-45185.

Exim з GnuTLS: RCE через use-after-free CVE-2026-45185

CyberSecureFox Editorial Team

Проєкт Exim випустив термінове оновлення безпеки, яке усуває вразливість CVE-2026-45185 класу use-after-free, що призводить до …

Схематичне зображення, що ілюструє передачу даних через RubyGems.

Як GemStuffer перетворює RubyGems на безкоштовне хмарне сховище

CyberSecureFox Editorial Team

Дослідники компанії Socket виявили кампанію під назвою GemStuffer, у межах якої до репозиторію RubyGems було …