GitHub посилює захист ланцюгів постачання: Trusted Publishing та WebAuthn для npm

Чоловік у костюмі працює за комп'ютером в напруженій атмосфері.

GitHub оголосив про поетапне впровадження комплексу технічних і процесних заходів для стримування атак на ланцюги постачання. Компанія переходить до проактивної моделі захисту, зберігаючи сумісність із чинними робочими процесами та надаючи детальні міграційні інструкції для мейнтейнерів та організацій. Хронологія інцидентів: s1ngularity, GhostAction і Shai-Hulud За останні місяці екосистема GitHub та npm пережила низку інцидентів, що виявили … Read more

Кібератака на Collins Aerospace спричинила збої в аеропортах Європи: NCA затримала підозрюваного

Людина в наручниках, затримана охоронцем у футуристичному аеропорту.

Атака на інфраструктуру Collins Aerospace, дочірньої структури RTX Corporation, призвела до масштабних перебоїв у процесах реєстрації пасажирів, здачі багажу та друку посадкових талонів у низці європейських аеропортів. Британське Національне агентство з боротьби зі злочинністю (NCA) повідомило про затримання 40‑річного чоловіка в Західному Сассексі. Підозрюваного звільнили під заставу, а слідчі дії тривають. У відомстві зазначили, що … Read more

SIM‑ферми у регіоні Нью‑Йорка: що відомо про вилучення та чому це важливо для телеком‑безпеки

Два чоловіки у темному середовищі спостерігають за горизонтом на заході сонця.

Секретна служба США повідомила про масштабне вилучення понад 300 SIM‑боксів і 100 000 SIM‑карт у регіоні Нью‑Йорка (штати Нью‑Йорк, Нью‑Джерсі та Коннектикут). Інфраструктура була зосереджена в радіусі 35 миль (56 км) від місця проведення Генеральної Асамблеї ООН і, за оцінкою відомства, могла створювати «безпосередню загрозу національній безпеці», включно з теоретичною можливістю локально паралізувати сегменти стільникової … Read more

Adversa публікує топ‑25 уразливостей MCP: що це означає для безпеки ІІ‑агентів

Чоловік у синьому піджаку вивчає огляд вразливостей MCP.

Компанія Adversa представила найповніший на сьогодні огляд топ‑25 уразливостей Model Context Protocol (MCP), поєднавши каталог загроз, методику їх ранжування та практичні рекомендації для команд, що будують агентні рішення на основі ШІ. Документ покликаний допомогти швидко визначати пріоритети виправлень і компенсуючих контролів у складних ІІ‑ландшафтах. Model Context Protocol (MCP): стандарт інтеграції агентів і нова площина атаки … Read more

Витік 600 ГБ даних про Великий китайський файрвол: Tiangou, DPI та SSL-фінгерпринтинг — що відомо і які наслідки

Малюнок стародавньої фортеці на полотні на платі з електроніки.

В інформаційний простір потрапив безпрецедентний масив матеріалів, що висвітлює внутрішню кухню національної системи інтернет-фільтрації Китаю — Great Firewall (GFW). Відомо про близько 600 ГБ внутрішньої документації, вихідного коду, робочих логів, переписки розробників, репозиторіїв пакетів і операційних інструкцій, пов’язаних із цензурою та моніторингом мережевого трафіку. Що саме утекло: стек DPI, системи збірки та архітектура Tiangou Попередній … Read more

Екстрене оновлення Chrome: критична уразливість CVE‑2025‑10585 у V8 активно зловживається

Людина в капюшоні працює на ноутбуці під темним небом.

Google випустила термінове оновлення безпеки Chrome, закривши чотири недоліки, один із яких — CVE‑2025‑10585 — уже використовується в реальних атаках. Вразливість у JavaScript‑рушії V8 класифіковано як type confusion і вона може призводити до віддаленого виконання коду всередині процесу рендерера з потенційною ескалацією за наявності додаткових помилок. Що таке CVE‑2025‑10585 і чому «type confusion» небезпечний Помилки … Read more

Apple знову попереджає про цільові zero-click атаки: що відомо і як захиститися

Чоловік у окулярах взаємодіє з телефоном, який показує загрозу шпигунства.

Користувачі Apple по всьому світу отримали чергову хвилю попереджень про спроби компрометації пристроїв за допомогою шпіонського ПЗ. За даними національного центру CERT-FR, у 2025 році зафіксовано щонайменше чотири розсилки таких сповіщень: 5 березня, 29 квітня, 25 червня та 3 вересня. Повідомлення надходили на телефонні номери й email, прив’язані до Apple ID, а також відображалися у … Read more

Кібератака на Jaguar Land Rover: збої виробництва, ризики для постачальників і уроки кіберстійкості

Білий автомобіль у ланцюгах на фоні червоного черепа та монет.

Jaguar Land Rover (JLR), що входить до складу Tata Motors, продовжує відновлення після кібератаки з вимаганням, виявленої на початку вересня 2025 року. Компанія повідомила про суттєві порушення роздрібних та виробничих процесів і попередньо оцінює щоденні втрати у £5–10 млн, що робить інцидент одним із найпомітніших для британського автопрому та потенційно значущим для темпів зростання економіки … Read more

Phoenix зламує DDR5: як новий Rowhammer-експлойт обходить TRR і дає root за 109 секунд

Чоловік взаємодіє з інтерактивним терміналом у футуристичному просторі.

Дослідники Google та група COMSEC ETH Zurich представили Phoenix — удосконалену техніку Rowhammer, яка обходить сучасні захисти в модулях DDR5, включно з Target Row Refresh (TRR) від SK Hynix. Демонстрація показала отримання привілеїв root на типовій системі приблизно за 109 секунд. Вразливості присвоєно ідентифікатор CVE-2025-6202. Rowhammer: фізика помилок у DRAM як вектор атаки Rowhammer — … Read more

Mamont і Triada на Android: різкий сплеск атак у 2025 році, головні ризики та як захиститися

Логотип Android з червоним слоном на чорному фоні і підключений кабель.

Мобільні загрози на Android продовжують масштабуватись: за січень–серпень 2025 року найактивнішим у РФ став банківський троян Mamont. За оцінкою Лабораторії Касперського, кількість постраждалих користувачів зросла у 36 разів порівняно з аналогічним періодом 2024 року і вже наближається до одного мільйона. Паралельно суттєве зростання показав і багатофункціональний бекдор Triada — число атакованих користувачів у Росії збільшилося … Read more