Apple впроваджує революційний механізм захисту даних в iOS 18.1 через автоматичне перезавантаження

Яскраві геометричні фігури в кольорах палітри на темному фоні.

Компанія Apple зробила значний крок уперед у захисті користувацьких даних, представивши в iOS 18.1 інноваційну функцію автоматичного перезавантаження. Це нововведення автоматично перезапускає iPhone після тривалого періоду неактивності, що суттєво підвищує рівень захисту конфіденційної інформації користувачів. Технічні особливості нової системи захисту За даними дослідження Джіски Классен з інституту імені Хассо Платтнера, функція inactivity reboot активується через … Read more

Китайські хакери відновлюють потужність ботнету KV після невдачі: під загрозою тисячі маршрутизаторів

Футуристичний пейзаж з електричними спалахами над мережевими пристроями.

Експерти з кібербезпеки компанії SecurityScorecard виявили масштабну кампанію з відновлення діяльності сумнозвісного ботнету KV, яку проводить китайське хакерське угруповання Volt Typhoon. Після успішної операції правоохоронних органів з нейтралізації ботнету наприкінці 2023 року, зловмисники розпочали систематичну відбудову шкідливої інфраструктури, зосередивши увагу на вразливих маршрутизаторах провідних виробників. Масштаби та технічні особливості нової кампанії Аналітики зафіксували безпрецедентну активність … Read more

Критична вразливість у мережевих сховищах D-Link створює загрозу для понад 60 000 пристроїв

Абстрактна графіка: піраміда з замком на кольоровому фоні.

Експерти з кібербезпеки виявили критичну вразливість у мережевих сховищах (Network Attached Storage, NAS) виробництва D-Link, яка становить серйозну загрозу для глобальної інформаційної інфраструктури. Вразливість, зареєстрована під ідентифікатором CVE-2024-10914, отримала критичний рівень небезпеки 9,2 за шкалою CVSS, що свідчить про її надзвичайну серйозність. Технічний аналіз вразливості Досліджена вразливість пов’язана з критичним недоліком у функції cgi_user_add, де … Read more

Масштабна кібератака призвела до витоку даних 2,8 млн співробітників провідних компаній

Стовпчик з багатогранних об'єктів, включаючи замок та комп'ютер, на сучасному фоні.

Компанія Hudson Rock, що спеціалізується на кіберрозвідці, виявила безпрецедентний витік конфіденційних даних на хакерському форумі Breached. Зловмисник Nam3L3ss оприлюднив масивну базу даних, що містить понад 2,8 мільйона записів з особистою інформацією співробітників Amazon та інших провідних світових корпорацій. Масштаби та характер компрометації даних Представники Amazon підтвердили інцидент безпеки, зазначивши, що витік стався через стороннього постачальника … Read more

Критичний збій SSH у Windows 11: Попередження та рекомендації від Microsoft

Сучасна будівля з логотипом Windows і дверима з написом "SSH".

Microsoft нещодавно випустила важливе попередження для користувачів Windows 11 версій 22H2 та 23H2. Згідно з офіційним повідомленням, жовтневі оновлення безпеки можуть спричиняти серйозні проблеми з SSH-з’єднаннями на деяких системах. Ця ситуація викликає значне занепокоєння в галузі кібербезпеки, оскільки SSH (Secure Shell) є критично важливим протоколом для безпечного віддаленого доступу та керування системами. Масштаб та вплив … Read more

Виявлено небезпечний фішинговий інструмент для автоматизованих атак на GitHub-спільноту

Геометричний замок з пікселів оточений барвистими пірамідам.

Компанія SlashNext виявила новий небезпечний інструмент під назвою Goissue, який становить серйозну загрозу для розробників програмного забезпечення. Створений операторами відомої шкідливої кампанії Gitloker, цей інструмент автоматизує збір email-адрес з публічних профілів GitHub для подальшого проведення масштабних фішингових атак на розробників. Технічний аналіз можливостей Goissue Інструмент представляє собою комплексне рішення для автоматизації фішингових кампаній з розширеним … Read more

Google посилює безпеку Android за допомогою штучного інтелекту

Дигітальна ілюстрація смартфона з геометричним дизайном, який символізує кібербезпеку.

Компанія Google здійснила значний прорив у сфері мобільної безпеки, представивши інноваційні функції захисту на базі штучного інтелекту для пристроїв Android. Нова система включає передові технології виявлення телефонного шахрайства та вдосконалений механізм захисту Google Play Protect, що забезпечує безперервний моніторинг потенційних загроз. Революційна система виявлення телефонних шахраїв Ключовою інновацією стала функція Scam Detection, що базується на … Read more

Palo Alto Networks попереджає про критичну вразливість RCE у системах PAN-OS

Абстрактний пейзаж з хмарами, хвилями і механічними елементами.

Провідний розробник рішень для кібербезпеки Palo Alto Networks виявив критичну вразливість віддаленого виконання коду (RCE) у системі керування міжмережевими екранами PAN-OS. Ця ситуація вимагає негайної уваги та впровадження превентивних заходів захисту з боку адміністраторів безпеки. Деталі вразливості та системи моніторингу Хоча наразі не зафіксовано підтверджених випадків експлуатації вразливості, фахівці з безпеки наполегливо рекомендують провести комплексний … Read more

Хакер IntelBroker отримав доступ до конфіденційних даних Nokia через злам системи постачальника послуг

Сучасне місто з висотками та технологічними елементами в нічному освітленні.

Кіберзлочинець під псевдонімом IntelBroker здійснив успішну атаку на конфіденційні дані компанії Nokia, використавши вразливість у системі одного з постачальників послуг. Цей інцидент яскраво демонструє зростаючу загрозу атак на ланцюги поставок (supply chain attacks) та підкреслює критичну важливість комплексного підходу до корпоративної кібербезпеки. Механізм атаки та масштаб компрометації За результатами розслідування, проведеного Bleeping Computer, зловмисник експлуатував … Read more

Виявлено нову хакерську групу, що застосовує передові методи приховування шкідливого коду

Абстрактна картина з замками, шифрами та宇宙ною тематикою.

Експерти з кібербезпеки компанії Positive Technologies виявили масштабну кампанію цільових кібератак, що проводиться новим хакерським угрупованням PhaseShifters (також відомим як Sticky Werewolf). Зловмисники застосовують витончені методи стеганографії для маскування шкідливого програмного забезпечення в звичайних файлах, що дозволяє їм ефективно обходити традиційні системи захисту. Методологія та цілі кібератак Основною спеціалізацією PhaseShifters є промислове кібершпигунство, спрямоване на … Read more