Neon злетів у App Store й зіштовхнувся з критичною уразливістю IDOR

Мікрофон навушників поряд з екраном смартфона з номером дзвінка.

Наприкінці вересня 2025 року додаток Neon стрімко піднявся у рейтингах Apple App Store США — до другого місця, пропонуючи незвичну модель монетизації: сервіс платив за запис телефонних розмов і продавав анонімізовані дані компаніям, що працюють з ШІ. Однак одразу після злету журналісти виявили критичну уразливість доступу, яка відкривала шлях до чужих номерів, аудіо та транскриптів. … Read more

Подвійні пожежі в дата-центрах Теджона: що паралізувало держсервіси Південної Кореї і як цього уникнути

Великою вогняною бурею охоплена будівля в міському середовищі.

Кінець вересня 2025 року приніс Південній Кореї рідкісний за масштабом ІТ‑інцидент: у одному місті протягом тижня сталися дві пожежі в дата-центрах, внаслідок чого одночасно відключились 647 державних систем. Подію на рівні уряду описали як «цифровий параліч» — і вона оголила критичні прогалини в резервуванні, архітектурі та операційних процесах. Таймлайн інцидентів і вплив на державні сервіси … Read more

CVE-2025-53967 у figma-developer-mcp: RCE через командну інʼєкцію у fallback до curl

Чоловік у темному приміщенні, здивовано дивиться на екран ноутбука.

У популярному сервері figma-developer-mcp для Model Context Protocol виправлено критичну уразливість, що відкривала шлях до віддаленого виконання коду (RCE). Дефект CVE-2025-53967 отримав оцінку 7.5 за CVSS і стосувався ланцюга взаємодії з Figma API. За даними Imperva, проблема проявлялася у механізмі резервного звернення до API та могла бути використана для командної інʼєкції — особливо небезпечної в … Read more

Отруєння даних LLM: як 250 документів можуть зірвати модель за тригером

Чоловік у капюшоні працює за ноутбуком, навколо літають аркуші паперу.

Нове дослідження Anthropic у співпраці з UK AI Safety Institute, Інститутом Алана Тьюринга та академічними партнерами демонструє: достатньо близько 250 спеціально підготовлених документів, аби велика мовна модель (LLM) стабільно переходила в режим «генератора шуму», коли в запиті присутній заданий тригер. Ідеться про контрольоване отруєння навчальних даних, яке провокує тригерний DoS — відмову моделі адекватно відповідати. … Read more

Витік даних Renault у Британії: атака на підрядника та що це означає для клієнтів

Шрекерна рука витягує документ із замка на темному тлі.

Renault та дочірній бренд Dacia повідомили про компрометацію персональних даних частини клієнтів у Великій Британії. Інцидент пов’язаний із кібератакою на стороннього підрядника, а власні ІТ-системи виробника, за заявою компанії, не постраждали. Фінансова та платіжна інформація не була скомпрометована, однак ризики цим не вичерпуються. Кіберінцидент у ланцюгу постачання: що відомо За попередньою інформацією, зловмисники отримали доступ … Read more

Витік даних Red Hat і шантаж Scattered Lapsus$ Hunters: EaaS, CER-звіти та наслідки для клієнтів

Композиція з бюстом, ноутбуком та листами на фоні темного столу.

Кібервимагання продовжує консолідуватися та переходити на “індустріальні рейки”. Після заяви про злам інфраструктури Red Hat угруповання Scattered Lapsus$ Hunters оголосило про шантаж і виклало зразки викрадених документів. За даними BleepingComputer, зловмисники вимагають викуп та погрожують повним розголошенням архіву, якщо компанія не піде на перемовини. Що відомо про інцидент Red Hat: GitLab та клієнтська документація Минулого … Read more

RondoDox: новий ботнет проти IoT із арсеналом з 56 вразливостей

Графічне зображення з радіусом дії біля будинків та зображення черепа.

Дослідники Trend Micro зафіксували новий масштабний ботнет RondoDox, який цілеспрямовано атакує інтернет-доступні IoT та мережеві пристрої. За їхніми даними, оператор використовує щонайменше 56 вразливостей у продуктах понад 30 виробників — від DVR/NVR та IP-камер до SOHO‑маршрутизаторів і веб-серверів. Такий портфель дає змогу швидко знаходити нові точки входу в слабо оновлювані екосистеми «розумного» дому та малого … Read more

RediShell (CVE-2025-49844): критична уразливість Redis із CVSS 10,0 та віддаленим виконанням коду

Значок вразливості CVE-2025-49844 з позначкою "10.0 Critical".

У Redis виправили критичну уразливість CVE-2025-49844, якій присвоєно CVSS 10,0. Помилка класу use-after-free існувала в кодовій базі близько 13 років і експлуатується через вбудований за замовчуванням механізм Lua-скриптингу. Дослідники Wiz назвали експлойт RediShell і продемонстрували його на Pwn2Own Berlin 2025, що підкреслює практичну здійсненність атаки проти широкого спектру розгортань Redis. Як працює атака: use-after-free та … Read more

CVE-2025-61882 в Oracle E‑Business Suite: активна експлуатація, підтвердження від Mandiant і термінові дії для захисту

Чоловік в капюшоні працює за ноутбуком з попередженням про вразливість.

Критична 0‑day уразливість CVE-2025-61882 у Oracle E‑Business Suite (EBS) перейшла в фазу активної експлуатації. За даними Mandiant і Google Threat Intelligence Group, група Clop використовує цю брешь щонайменше з серпня 2025 року для несанкціонованого вивантаження даних і подальшого шантажу. Oracle випустила позаплановий патч, тож адміністраторам EBS важливо мінімізувати зовнішню експозицію та негайно оновитися. Технічний профіль … Read more

Velociraptor під прицілом: експлуатація CVE-2025-6264 і комбіновані атаки на Windows та ESXi

Схематичне зображення міського пейзажу з логотипами Lockbit і Babuk.

Згідно з даними Cisco Talos, зловмисники використовують застарілу збірку відкритого DFIR-інструмента Velociraptor для ескалації привілеїв і розгортання шифрувальників у середовищах Windows та VMware ESXi. Йдеться про версію Velociraptor 0.73.4.0, вразливу до CVE-2025-6264, що дозволяє виконання довільних команд і захоплення контролю над хостом. Техніка поєднує прийоми living-off-the-land і свідчить про ускладнення TTP сучасних операторів-вимагачів. DFIR-інструменти як … Read more