Інсайдерська крадіжка 46 млн доларів у криптовалюті: арешт підрядника Служби маршалів США та уроки для кібербезпеки

Чоловік з грошима та криптовалютою, контрастний кадр із затриманням.

Арешт урядового підрядника США Джона Дагити (відомого під псевдонімом Lick), якого підозрюють у привласненні понад 46 млн доларів у криптовалюті у Служби маршалів США, став показовим кейсом того, наскільки небезпечною може бути інсайдерська загроза в управлінні цифровими активами. Операцію затримання спільно провели ФБР та елітний спецпідрозділ жандармерії Франції GIGN. Арешт Джона Дагити та роль підрядника … Read more

Березневий бюлетень безпеки Android 2026: 0-day уразливість Qualcomm CVE-2026-21385 і 129 виправлень

Команда фахівців з безпеки працює з комп'ютерами у темному приміщенні.

Березневий пакет оновлень безпеки Android за 2026 рік став одним із найпомітніших за останній час: у ньому Google закрила 129 вразливостей у ключових компонентах операційної системи та пропрієтарних модулях. Особливу увагу привернула 0-day уразливість CVE-2026-21385 у компонентах Qualcomm, яка вже використовується в реальних, хоча й обмежених, цільових атаках. Березневий бюлетень безпеки Android 2026: структура та … Read more

Dust Specter: нова кібершпигунська операція проти держорганів Іраку

Комп'ютерна плата, ноти, свічки та іранський прапор на столі.

Підозрювана у зв’язках з Іраном кіберзлочинна група Dust Specter розгорнула нову цільову кібершпигунську кампанію проти державних службовців Іраку. За даними дослідницького підрозділу Zscaler ThreatLabz, зловмисники видають себе за Міністерство закордонних справ Іраку (МЗС) і використовують низку раніше невідомих .NET‑бекдорів — SPLITDROP, TWINTASK, TWINTALK та GHOSTFORM — для тривалого прихованого доступу до мереж держорганів. Цільова кібершпигунська … Read more

Чому MFA не рятує Windows: як реально захистити автентифікацію в Active Directory

Сучасний контроль безпеки Windows з графікою та моніторами.

У багатьох компаній склалася хибна впевненість: якщо для хмарних сервісів запроваджено багатофакторну автентифікацію (MFA), ризик викрадення облікових записів нібито різко падає. Для SaaS‑платформ це частково відповідає дійсності, але у світі Windows та Active Directory ситуація значно складніша. Зловмисники щодня успішно проникають у корпоративні мережі, використовуючи лише валідні логіни й паролі — без жодного другого фактора. … Read more

Chrome переходить на двотижневий цикл оновлень: що це означає для кібербезпеки

Два контрастні світи: темрява та прогрес, представлені технологіями.

Google оголосила про перехід браузера Chrome на двотижневий цикл стабільних релізів замість чинного чотиритижневого. Це не просто зміна графіка виходу версій: рішення безпосередньо впливає на рівень захисту користувачів та складність атак на браузер, оскільки скорочує час, протягом якого відомі уразливості залишаються відкритими. Двотижневі стабільні релізи Chrome: новий стандарт оновлень Починаючи з Chrome 153, реліз якого … Read more

CVE-2026-0628: критична уразливість Gemini Live у Google Chrome та нові ризики ІІ-агентів

Символічне зображення комп'ютера, що контрастує з темною атмосферою кіберзагрози.

Дослідники Palo Alto Networks Unit 42 виявили критичну уразливість у браузері Google Chrome, яка відкривала шлях до компрометації вбудованої ІІ-панелі Gemini Live. Помилка CVE-2026-0628 із оцінкою 8,8 по CVSS дозволяла шкідливим розширенням перехоплювати управління ІІ-інтерфейсом і отримувати розширений доступ до камери, мікрофона та локальних файлів користувача. Google вже виправив проблему в актуальних оновленнях Chrome. Технічна … Read more

Витік контрактних даних DHS та ICE: хактивісти Department of Peace б’ють по ланцюгу постачання

Вигляд з висоти на офіси та річку з мостом, навколо зелень.

Оприлюднення великого масиву контрактних даних Міністерства внутрішньої безпеки США (DHS) та Імміграційної та митної служби (ICE) стало одним із найпомітніших інцидентів у галузі кібербезпеки держсектора останнього часу. За атаку взяло відповідальність хактивістське угруповання Department of Peace, а самі матеріали були розповсюджені через платформу Distributed Denial of Secrets (DDoSecrets), яка спеціалізується на публікації злитих даних. Хактивістська … Read more

Android-месенджер Max: що показав аналіз трафіку та телеметрії додатка

Інтерфейс мережевого з'єднання з детекцією VPN на екрані.

Android‑клієнт месенджера Max опинився в центрі уваги спільноти з кібербезпеки після публікації результатів реверс‑інжинірингу та аналізу мережевого трафіку. Дослідники виявили в додатку механізми, які визначають зовнішню IP‑адресу користувача, фіксують факт використання VPN та перевіряють доступність серверів Telegram і WhatsApp. Розробники Max заперечують, що це пов’язано з відстеженням активності, і називають функціонал «суто технічним». Аналіз трафіку … Read more

Tycoon 2FA: як зупинили одну з наймасштабніших AitM платформ для обходу MFA

Чоловік за комп'ютером, оточений агентами в темному приміщенні.

Міжнародна коаліція правоохоронців та компаній з кібербезпеки оголосила про нейтралізацію Tycoon 2FA — однієї з найвідоміших платформ phishing-as-a-service (PhaaS), яка спеціалізувалася на Adversary‑in‑the‑Middle (AitM) фішингу та системному обході багатофакторної автентифікації (MFA). Сервіс фактично надавав кібершахраям готовий конвеєр для викрадення облікових даних і сесійних cookie. Tycoon 2FA як PhaaS: бізнес‑модель та функціональність Tycoon 2FA з’явився у … Read more

Витік даних Cloud Imperium Games: що відомо про атаку на Star Citizen і як захистити свій акаунт

Вогонь охопив будівлю Cloud Imperium у міському пейзажі Лос-Анджелеса.

Навіть великі ігрові студії з розвиненою інфраструктурою кібербезпеки залишаються привабливою ціллю для хакерів. Черговим підтвердженням стала кібератака на Cloud Imperium Games (CIG), розробника масштабного космічного симулятора Star Citizen та одиночної кампанії Squadron 42, у результаті якої зловмисники отримали доступ до персональних даних частини користувачів. Кібератака на Cloud Imperium Games: як стався інцидент Згідно з офіційним … Read more