Gemini Trifecta: три вектори інжекції підказок у Google Gemini та що це означає для безпеки ІІ

Чоловік за ноутбуком з темним фоном та попередженням про вразливість Google Gemini.

Команда Tenable оприлюднила технічні деталі трьох уже виправлених уразливостей в ІІ‑платформі Google Gemini, об’єднаних під назвою Gemini Trifecta. Експлуатація цих помилок дозволяла обманювати модель через ін’єкцію інструкцій та ініціювати несанкціонований доступ до даних, їх ексфільтрацію й дії з хмарними ресурсами. Що таке Gemini Trifecta і чому prompt‑інжекти небезпечні для LLM Уразливості торкалися трьох компонентів екосистеми: … Read more

Edge наведе лад із шкідливими sideload-розширеннями: як працюватиме новий захист і що робити вже сьогодні

Чоловік з ноутбуком у темряві, на екрані яскравий логотип.

Microsoft анонсувала підготовку нової функції безпеки для Edge, яка виявлятиме та відкликатиме шкідливі розширення, встановлені поза офіційним магазином (sideload). Запуск очікується у листопаді 2025 року з охопленням усіх глобальних мультитенантних інстансів. Хоча технічні деталі не розкриваються, ініціатива адресує давній вектор атак, що регулярно використовується для компрометації браузерів та крадіжки даних. Чому sideload-розширення становлять підвищений ризик … Read more

OpenSSL закриває три уразливості: що виправлено у версіях 3.5.4, 3.4.3, 3.3.5 і чому оновлюватися потрібно зараз

Два контрастних зображення: загрози та безпеки OpenSSL.

Команда OpenSSL оприлюднила виправлення безпеки для кількох гілок інструментарію SSL/TLS, закривши три уразливості з різним рівнем ризику. Патчі доступні у версіях 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd та 1.0.2zm. З огляду на масштаб використання OpenSSL у веб‑серверах, проксі, контейнерах, хмарних і вбудованих системах, своєчасне оновлення є критично важливим для збереження конфіденційності та цілісності трафіку. Огляд … Read more

Кібератака на Asahi паралізувала японські операції: що відомо та як виробникам посилити захист

Чоловік у костюмі сидить за столом, виявляючи занепокоєння через кібернапад.

Asahi Group Holdings, один із найбільших пивоварних холдингів світу та лідер японського ринку, повідомила про кібератаку, що порушила ключові бізнес-процеси в Японії. Компанія тимчасово зупинила прийом замовлень і доставку, а також роботу кол-центру та служби підтримки. За даними Reuters, усі 30 заводів Asahi у країні тимчасово припинили роботу. Розслідування триває; витоки персональних чи клієнтських даних … Read more

Афганістан відновлює інтернет після дводенного блекауту: метрики, версії причин і що це означає для кібербезпеки

Інструмент для малювання з руків'ям, з якого виростають волоски.

В Афганістані після приблизно двох діб повної недоступності мережі почалося поступове відновлення інтернет-з’єднань. Аналітики NetBlocks фіксують повернення трафіку, а TOLOnews повідомляє, що «всі телекомунікаційні мережі країни відновили роботу». Представники влади пояснюють інцидент «зношенням магістрального оптоволокна та його заміною». Таймлайн відключення: від регіональних обмежень до загальнонаціонального блекауту 29 вересня 2025 року фіксувалася повна зупинка інтернет-доступу по … Read more

Smishing через промислові маршрутизатори Milesight: децентралізовані фішингові SMS і як захиститися

Пристрій для перехоплення SMS на даху будівлі в міському ландшафті.

Дослідники Sekoia зафіксували тривалі з 2023 року кампанії, у межах яких зловмисники перетворюють сотові маршрутизатори Milesight на розподілені шлюзи для розсилки фішингових SMS. Аналіз телеметрії з ханіпотів вказує: зламані пристрої працюють як децентралізована інфраструктура smishing, що ускладнює фільтрацію на рівні мобільних операторів та антиспам‑систем. Smishing через IoT: як зловмисники використовують маршрутизатори Milesight Промислові IoT‑маршрутизатори Milesight … Read more

DrayTek попереджає про RCE у Vigor: CVE-2025-10547 вражає веб-інтерфейс і SSL VPN

Роутер з огненним черепом і замком, що символізує загрозу безпеці.

Виробник мережевого обладнання DrayTek повідомив про критичну уразливість CVE-2025-10547, що зачіпає низку маршрутизаторів лінійки Vigor. Недолік дозволяє неавтентифікованому віддаленому зловмиснику виконувати довільний код, надсилаючи спеціально сформовані HTTP(S)-запити до веб-інтерфейсу пристрою. З огляду на роль таких пристроїв на периметрі мережі, ризик компрометації є високим. Критична уразливість CVE-2025-10547: що відомо За бюлетенем безпеки DrayTek, експлуатація призводить до … Read more

Klopatra для Android: прихований VNC, оверлеї та зловживання Accessibility у новій хвилі банкінг-атак

Вигляд на старовинну частину міста з човном на воді та хмарним небом.

Дослідники Cleafy задокументували новий зловмисний інструмент для Android під назвою Klopatra, який поєднує функції банківського трояна та RAT (Remote Access Tool). Поширюючись під виглядом додатка IPTV/VPN, він уже спричинив понад 3000 унікальних заражень. Ключова особливість — прихований VNC із «чорним екраном», що дозволяє операторам непомітно керувати смартфоном жертви в режимі реального часу. Новий ланцюг у … Read more

Ask Brave: приватний ІІ‑пошук з RAG, шифруванням і прозорими джерелами

Логотип з левом і написом "ASK BRAVE?" на темному фоні.

Brave Software представила Ask Brave — єдиний інтерфейс для поєднання класичного веб‑пошуку з діалоговим генеративним ІІ. Сервіс безплатний, доступний з будь‑якого браузера за адресою search.brave.com/ask і спроєктований за принципом privacy by design. Мета — прибрати розрив між «десятьма синіми посиланнями» та розлогими відповідями LLM, водночас зберігаючи контроль користувача над джерелами. Ask Brave як гібрид пошуку … Read more

Активна експлуатація CVE-2025-32463 у sudo: що відомо та як захиститися

Два контрастні елементи про доступ до системи: безпечний та загрозливий.

Ключовий інструмент адміністрування Linux знову у фокусі безпеки. Агентство CISA застерігає про активну експлуатацію критичної уразливості CVE-2025-32463 у sudo, яка отримала оцінку CVSS 9.3. Дефект дає змогу локальному зловмиснику підвищити привілеї до root у поширених конфігураціях та напряму зачіпає корпоративні й державні ІТ-середовища. Коротко про інцидент: уразливі версії та підтверджена експлуатація За даними дослідників Stratascale, … Read more