Freedom.gov: урядовий портал США з вбудованим VPN для доступу до заблокованого контенту

Дві половини зображення: контроль і цензура зліва, свобода з права.

Державний департамент США працює над запуском онлайн‑порталу freedom.gov, який має забезпечити користувачам з Європи та інших регіонів доступ до контенту, заблокованого національними регуляторами. Насамперед ідеться про матеріали, що в окремих юрисдикціях кваліфікуються як розпалювання ненависті або пропаганда тероризму. Проєкт, про який повідомили джерела агентства Reuters, уже провокує дискусію щодо його правових наслідків та впливу на … Read more

HackerOne, штучний інтелект і дані дослідників: як ІІ змінює ринок bug bounty

Жінка в костюмі стоїть між роботами на фоні вогняного міста.

Дискусія довкола однієї з найбільших bug bounty платформ HackerOne показала, наскільки чутливим у кібербезпеці стало питання використання штучного інтелекту та даних дослідників. Частина спільноти запідозрила, що звіти про вразливості можуть потрапляти до навчальних вибірок ІІ‑моделей без чіткої згоди авторів, що одразу підняло питання прозорості та довіри до платформи. Agentic PTaaS: новий ІІ‑сервіс HackerOne і запитання … Read more

ZeroDayRAT: новий мобільний RAT для Android та iOS з повним контролем над смартфоном

Темна кімната з підозрілою особою за комп'ютерами та гаджетами.

На тіньових майданчиках у Telegram з’явилася нова комерційна платформа мобільного шпигунства ZeroDayRAT, про яку повідомляють дослідники iVerify. Це багатоцільовий Remote Access Trojan (RAT), здатний надавати операторам повний віддалений контроль над зараженими смартфонами Android та iOS, поєднуючи можливості шпигунського ПЗ, банківського трояна та інструмента для крадіжки криптовалюти. ZeroDayRAT як сервіс: підтримка Android 5–16 та iOS і … Read more

APT-атаки на телеком-операторів Киргизстану і Таджикистану: що стоїть за LuciDoor та MarsSnake

Спеціалісти працюють з комп'ютерами на фоні картки кіберзагроз.

Дослідники Positive Technologies виявили тривалу серію цілеспрямованих APT-атак на телеком-операторів Киргизстану та Таджикистану. Ланцюжок компрометації поєднує фішингові кампанії, складні техніки ухилення від виявлення та два різні бекдори — LuciDoor і MarsSnake, замасковані під легітимні компоненти Microsoft і доповнені рідкісними інструментами ймовірно китайського походження. Чому APT-угруповання прицільно б’ють по телеком-сектору Телеком-оператори є одними з найцінніших цілей … Read more

287 розширень Chrome збирають повну історію браузера: що відомо та як захиститися

Панорама прибережного міста з димом та кораблями в морі.

Масштабне дослідження безпеки браузерних розширень Chrome виявило 287 додатків, які непомітно для користувача збирають та передають стороннім компаніям детальну історію відвідування сайтів. Сукупна кількість інсталяцій цих розширень перевищує 37,4 млн, що робить інцидент значущим на глобальному рівні для конфіденційності в інтернеті. Як дослідники виявили витік історії браузера в розширеннях Chrome Для аналізу використовувався автоматизований стенд … Read more

0APT: фейкова ransomware-група, яка монетизує страх витоків даних

Людина в капюшоні будує піраміду з карток на столі в затемненому приміщенні.

Наприкінці січня 2026 року в екосистемі кіберзагроз з’явилася нова група 0APT, яка миттєво оголосила про злами сотень великих компаній по всьому світу. Однак детальний аналіз показав: значна частина цих заяв не підтверджується жодними технічними ознаками компрометації й виглядає як спроба побудувати фейкову репутацію «масового» ransomware-гравця та виманити гроші через шантаж. 0APT: агресивний старт нової ransomware-групи … Read more

Витік даних Tenga: як злам корпоративної пошти поставив під загрозу конфіденційність клієнтів

Чоловік за комп'ютером отримує повідомлення про витік даних.

Один із найвідоміших світових виробників товарів для дорослих, японська компанія Tenga, повідомив частину своїх клієнтів про компрометацію персональних даних. Причиною інциденту став злам корпоративної поштової скриньки співробітника, через яку зловмисник отримав доступ до розширеної історії листування з покупцями та діловими партнерами. Злам корпоративної пошти Tenga: що саме сталося Згідно з копією повідомлення клієнтам, яке потрапило … Read more

Android-бекдор Keenadu: як supply chain-атака вшиває шкідливе ПЗ прямо в прошивку

Великий зелений робот із черепом і лазерами серед темного пейзажу.

На ринку Android-пристроїв зафіксовано чергову масштабну кампанію предвстановленого шкідливого ПЗ. Бекдор Keenadu, виявлений дослідниками проникає у смартфони та планшети не лише через додатки, а й безпосередньо через заводські прошивки, системні компоненти та офіційний магазин Google Play. У результаті користувач може отримати скомпрометований гаджет уже «з коробки», не виконуючи жодних ризикованих дій. Масштаби зараження Keenadu та … Read more

Крадіжка конфігів OpenClaw інфостілером Vidar: новий рівень ризиків для персональних ІІ-агентів

Хакерське вторгнення в технологічну лабораторію з даними ризику.

Дослідники компанії Hudson Rock повідомили про перший підтверджений випадок викрадення конфігураційних файлів ІІ-агента OpenClaw. Інфостілер класу Vidar отримав доступ до токенів, API‑ключів та криптографічних ключів, фактично відкривши зловмисникам двері до «внутрішнього світу» персонального ІІ-асистента користувача. OpenClaw: локальний ІІ-агент як нова критична точка атаки OpenClaw (раніше відомий як ClawdBot і MoltBot) — це локальний фреймворк для … Read more

PowerShell-бекдор PhantomHeart і LOTL-атаки: як група Head Mare змінює тактику

Хакер за ноутбуком з кодами і фоном, наповненим загрозами кібербезпеки.

Наприкінці минулого року аналітики зафіксували нову цільову кампанію проукраїнської групи Head Mare, спрямовану проти російських державних структур, а також будівельних і промислових компаній. Центральним елементом оновленого арсеналу став PowerShell-бекдор PhantomHeart, який замінив раніше використаний DLL-варіант і став основою нової постексплуатаційної інфраструктури з опорою на SSH-тунелювання. Нова хвиля атак Head Mare: фокус на держсектор і промисловість … Read more