Magecart через favicon і EXIF: як працює атака і чому статичний аналіз безсилий

Сцена поділена на дві частини: містичний пейзаж і кібернетична загроза.

Нова хвиля Magecart-атак демонструє, наскільки вразливими залишаються e-commerce платформи перед веб supply chain загрозами. Зловмисники навчилися приховувати шкідливий JavaScript безпосередньо у EXIF-метаданих favicon і виконувати його виключно в браузері покупця, не торкаючись коду магазину й не залишаючи слідів у репозиторії. Magecart через favicon: прихований JavaScript у метаданих EXIF На скомпрометованих сайтах дослідники виявили мінімалістичний завантажувач … Read more

Новий вектор атаки на ІІ-асистентів: кастомні шрифти, CSS і невидимі шкідливі команди

Хакер за комп'ютером виконує команду з кодом у темному приміщенні.

Компанія LayerX продемонструвала нетривіальний спосіб обходу захисту ІІ-асистентів, інтегрованих з браузером. Суть атаки в тому, що шкідливу команду ховають у веб-сторінці так, щоб її чітко бачив користувач, але не помічала модель штучного інтелекту, яка аналізує HTML. Ключова слабкість полягає в розриві між тим, що зафіксовано в DOM-структурі, і тим, як фактично рендериться сторінка у браузері. … Read more

Apple запускає Background Security Improvements для WebKit: критичний патч без оновлення ОС

Панорамний вид на Сан-Франциско з архітектурною композицією Apple Park.

Apple вперше задіяла новий механізм Background Security Improvements (BSI), щоб закрити критичну вразливість у рушії WebKit, не змушуючи користувачів встановлювати повноцінне оновлення iOS, iPadOS чи macOS і перезавантажувати пристрій. Оновлення автоматично отримали власники актуальних версій систем, а сама подія демонструє зміну підходу Apple до швидкості доставки патчів безпеки. Критична вразливість WebKit: обхід Same Origin Policy … Read more

Критичні уразливості IP KVM: як дешеві пристрої відкривають root-доступ до серверів

Комп'ютерна система, що демонструє безпеку з одного боку та кіберзагрозу з іншого.

Нове дослідження компанії Eclypsium продемонструвало серйозний системний провал у безпеці IP KVM (KVM over IP) — недорогих пристроїв вартістю 30–100 доларів, які забезпечують віддалений доступ до серверів на рівні BIOS/UEFI. Виявлено дев’ять уразливостей у продуктах чотирьох виробників, частина з яких дозволяє отримати root-доступ або виконувати довільний код без будь-якої автентифікації, повністю оминаючи захист операційної системи. … Read more

CrackArmor: дев’ять уразливостей AppArmor загрожують ядру Linux та ізоляції контейнерів

Команда кібербезпеки аналізує загрози с системы CrackArmor.

Дослідницький підрозділ Qualys Threat Research Unit (TRU) повідомив про виявлення комплексу з дев’яти уразливостей у модулі безпеки AppArmor ядра Linux, який отримав назву CrackArmor. Експлуатація цих помилок дає змогу непривілейованим користувачам обходити механізми контролю доступу, підвищувати привілеї до рівня root і прориватися за межі контейнерів, що робить проблему критичною для корпоративних інфраструктур, хмарних платформ і … Read more

Японія дозволяє наступальні кібероперації: нова епоха проактивної кіберзахисту

Чоловік у костюмі на тлі військової операції під час війни.

З 1 жовтня 2025 року Японія офіційно переходить від суто оборонної моделі до концепції проактивної кіберзахисту. Сили самооборони та поліція отримають право проводити наступальні кібероперації проти інфраструктури, що використовується для атак на державу, її критичні об’єкти та приватний сектор. Проактивна кіберзахист: що змінює нова політика уряду Японії Про рішення оголосив генеральний секретар Кабінету міністрів Мінора … Read more

Як ІІ‑ та SEO‑боти зірвали перезапуск Digg: ключові уроки кібербезпеки для онлайн‑платформ

Постапокаліптичний простір з двома людьми та роботами на фоні заходу сонця.

Одна з найвідоміших платформ раннього соціального вебу Digg знову зупинила роботу — лише через два місяці після запуску оновленої версії в режимі відкритого бета‑тесту. Керівництво оголосило про «жорсткий ресет»: операційна діяльність поставлена на паузу, команду чекають скорочення, сайт деактивовано. Причина — масштабна атака ІІ‑ та SEO‑ботів, яку сервіс не зміг стримати, попри блокування десятків тисяч … Read more

Storm-2561: як SEO poisoning та підроблені VPN‑клієнти з Hyrax загрожують корпоративним мережам

Двоє людей уважно оглядають комп'ютерний екран, виглядаючи стурбованими.

Цільова кампанія угруповання Storm-2561, виявлена дослідниками Microsoft, демонструє новий рівень зловживань довірою до корпоративних VPN. Зловмисники маскують інфостілер Hyrax під легітимні VPN‑клієнти від відомих вендорів і просувають підроблені сайти в пошуку за допомогою тактики SEO poisoning. У зоні ризику опиняються організації, що використовують рішення Ivanti, Cisco, Fortinet, Sophos, SonicWall, Check Point, WatchGuard та інші корпоративні … Read more

Безпека штучного інтелекту: як захистити AI-інфраструктуру, коли традиційні підходи вже не працюють

Аналітики в офісі досліджують проблеми безпеки штучного інтелекту.

Штучний інтелект за кілька років перетворився з експериментальної технології на критичний компонент корпоративної інфраструктури. Водночас рівень його захисту суттєво відстає від темпів впровадження. Згідно з AI and Adversarial Testing Benchmark Report 2026 компанії Pentera, більшість CISO намагаються захищати AI‑системи інструментами, які спроєктовані для «доиінової» епохи та не враховують специфіку моделей і LLM‑сервісів. Обмежена видимість AI-активів … Read more

Банківський троян VENON: Rust-зловред для Windows та нова хвиля атак на банки і WhatsApp

Чоловік у капюшоні за комп'ютером під час грози біля вікна.

У латиноамериканському сегменті кіберзлочинності з’явився новий банківський троян для Windows VENON, орієнтований насамперед на користувачів у Бразилії. На відміну від більшості регіональних банківських троянів, які традиційно писалися на Delphi, VENON реалізований мовою Rust, що ускладнює його аналіз та детектування класичними засобами захисту. VENON і еволюція латиноамериканських банківських троянів За даними дослідників компанії ZenoX, VENON є … Read more