LinkedIn і фінгерпринтинг браузера: що відбувається зі скануванням розширень та конфіденційністю користувачів

Зловмисники працюють за комп'ютерами, на фоні логотипу LinkedIn.

Професійна мережа LinkedIn, що входить до екосистеми Microsoft, опинилася в центрі уваги фахівців з кібербезпеки після публікації дослідження німецької асоціації Fairlinked e.V. Експерти стверджують, що платформа використовує приховані JavaScript-скрипти для масштабного фінгерпринтингу браузера та сканування тисяч розширень, формуючи детальний технічний профіль пристрою кожного відвідувача. Як саме LinkedIn сканує розширення браузера За даними Fairlinked, у сесії … Read more

Project Glasswing: як Anthropic використовує Claude Mythos для пошуку критичних уразливостей

Людина сидить на лавці, працюючи на ноутбуці у Silicon Valley.

Anthropic оголосила про запуск ініціативи Project Glasswing, у межах якої попередня версія нової фронтир‑моделі Claude Mythos застосовується для автоматизованого пошуку та усунення уразливостей у критично важливому програмному забезпеченні. За рівнем аналізу та експлуатації коду її вже порівнюють із роботою провідних експертів з безпеки. Project Glasswing: фокус на захисті, а не на атаці Доступ до Mythos … Read more

Contagious Interview: новий етап північнокорейських атак на ланцюг постачання ПЗ

** Хакер за комп'ютером з інтерактивними елементами програмування.

Кампанія Contagious Interview, яку пов’язують з північнокорейськими угрупованнями, виходить за межі окремих мов програмування й перетворюється на масштабну операцію проти ланцюга постачання програмного забезпечення. За даними компанії Socket, зловмисники паралельно атакують одразу кілька екосистем — Go, Rust, PHP та вже відомі раніше платформи, прагнучи отримати початковий доступ до середовищ розробки й далі розвивати шпигунську та … Read more

Ботнет атакує публічні ComfyUI: від remote code execution до майнінгу Monero та проксі Hysteria V2

Двоє чоловіків обговорюють дані на екранах комп'ютерів в темному приміщенні.

Публічно доступні інстанси ComfyUI — популярного веб-інтерфейсу для Stable Diffusion — стали мішенню цілеспрямованої ботнет-кампанії. Зловмисники використовують помилки конфігурації та небезпечні custom nodes, щоб отримати remote code execution (RCE), встановити криптомайнери та перетворити скомпрометовані вузли на частину ботнету, який одночасно майнить криптовалюту й продає проксі-доступ. Як ботнет атакує уразливі інстанси ComfyUI Сканування хмарних IP та … Read more

«Темні» додатки та ІІ-агенти: чому зрілі програми IAM все ще не захищають бізнес

Сан-Франциско з ілюстраціями технологічних систем над містом.

До 2026 року багато організацій формально демонструють високу зрілість програм керування цифровими ідентичностями (IAM) і впровадження Zero Trust‑архітектури. Водночас сукупний кіберризик для бізнесу продовжує зростати. Нове дослідження Ponemon Institute показує: проблема криється не у відсутності технологій, а в тому, що значна частина корпоративних систем залишається поза межами централізованого управління ідентичностями. Прихована поверхня атаки: що таке … Read more

Компрометація npm‑пакета Axios: координована кампанія проти мейнтейнерів Node.js

Схема взаємодії технологічних компаній з елементами кібербезпеки.

Компрометація популярного npm‑пакета Axios виявилася не поодинокою подією, а частиною масштабної цілеспрямованої кампанії проти мейнтейнерів ключових проєктів екосистеми Node.js. Звіт основного мейнтейнера Axios Джейсона Сааймена та технічний аналіз компанії Socket демонструють добре сплановану операцію, що поєднує соціальну інженерію, компрометацію робочих станцій та спробу отруєння ланцюга постачання програмного забезпечення. Як зламали Axios: сценарій атаки крок за … Read more

RowHammer-атаки на GPU: GPUBreach, GDDRHammer та GeForge як новий вектор повного зламу системи

Вид на університет Торонто з озера, з гусьми та сонячними панелями.

Високопродуктивні графічні процесори давно стали основою інфраструктури штучного інтелекту, криптографії та HPC, однак нові академічні дослідження демонструють, що GPU можуть стати і точкою входу для повного захоплення хост-системи. Серія робіт під назвами GPUBreach, GDDRHammer та GeForge показала практичні RowHammer-атаки на пам’ять GDDR6, здатні зруйнувати ізоляцію між процесами, обійти апаратний захист і призвести до ескалації привілеїв … Read more

Кібератака на Hasbro 2025: що відомо та чому це сигнал для всього ринку

Вигляд на будівлю Hasbro з написом на даху та парком авто.

Один із найбільших світових виробників іграшок та розважальної продукції Hasbro повідомив про серйозний інцидент інформаційної безпеки. Кібератаку виявили 28 березня 2025 року, і компанія вже попередила інвесторів, що повне відновлення ІТ‑інфраструктури може тривати кілька тижнів. Для глобального бренду з тисячами співробітників та складними ланцюгами постачання це означає помітний операційний ризик. Кібератака на Hasbro: ключові факти … Read more

Storm-1175 та Medusa ransomware: як китайська кібергрупа зламує периметр за лічені години

** Віртуальна атака з Китаю на світові міста з комп'ютером на передньому плані.

Китайська кіберзлочинна група, відстежувана Microsoft як Storm-1175, розгорнула масштабні кампанії із використанням комбінації zero-day та вже відомих, але не пропатчених N-day уразливостей. Її ціль — максимально швидко зламати інтернет-експоновані системи організацій та розгорнути вимагач Medusa ransomware, мінімізуючи час на виявлення й реагування з боку захисту. Storm-1175: профіль кіберугруповання та основні мішені атак За даними Microsoft … Read more

Flowise CVE-2025-59528: критична уразливість з CVSS 10.0, що вже використовується хакерами

USB-накопичувач з ключем, підключений до комп'ютера, світиться червоним.

Платформа штучного інтелекту Flowise, популярна серед розробників для побудови LLM‑ланцюжків і агентів, опинилася в центрі уваги через критичну уразливість CVE-2025-59528. За оцінкою CVSS вона отримала максимальний бал 10.0 і вже активно експлуатується зловмисниками, що створює безпосередню загрозу для корпоративних ІІ‑рішень і чутливих даних, які через них проходять. Критична уразливість Flowise CVE-2025-59528: як працює атака Проблема … Read more