Критичні вразливості кликджекінгу в популярних менеджерах паролів загрожують 40 мільйонам користувачів

Чоловік презентує зображення підтвердження "Я не робот" на конференції.

Нещодавнє дослідження кібербезпеки розкрило серйозні загрози для мільйонів користувачів найпопулярніших менеджерів паролів. Експерти виявили критичні вразливості кликджекінгу в шести провідних рішеннях для управління паролями, які використовують понад 40 мільйонів людей worldwide. Ці недоліки дозволяють зловмисникам викрадати чутливі дані, включаючи паролі, коди двофакторної автентифікації та банківську інформацію. Масштаб виявлених загроз безпеки Незалежний дослідник безпеки Марек Тот … Read more

Атака s1ngularity на платформу NX: як штучний інтелект став зброєю кіберзлочинців

Чоловік працює за комп'ютером, аналізуючи дані про кібератаку.

26 серпня 2025 року кіберспільнота стала свідком безпрецедентної атаки на платформу розробки NX, яка ознаменувала новий етап у еволюції кіберзагроз. Злочинці вперше в історії використали інструменти штучного інтелекту як зброю для компрометації ланцюга поставок програмного забезпечення, продемонструвавши рівень складності, який змушує переосмислити традиційні підходи до кібербезпеки. Технічний профіль атакованої платформи Платформа NX являє собою відкриту … Read more

DDoS-атака на Arch Linux: аналіз кіберінциденту та стратегії захисту

Потужний комп’ютер об surrounded димом і блискавками в темряві.

З 16 серпня дистрибутив Arch Linux переживає одну з найтриваліших DDoS-атак в історії проекту, що суттєво порушила роботу критично важливих сервісів. Кіберінцидент торкнувся основних компонентів екосистеми: Arch User Repository (AUR), офіційного веб-сайту, документаційної Wiki та користувацьких форумів. Технічний аналіз розподіленої атаки Характер та тривалість атаки свідчать про професійно організовану кампанію з значними ресурсами. DDoS-атака (Distributed … Read more

Масштабна атака на Google Play: 77 шкідливих додатків з 19 мільйонами завантажень

Темна постать з телефоном на фоні загадкової фігури при зловісному освітленні.

Експерти з кібербезпеки компанії Zscaler виявили серйозну загрозу для екосистemi Android: 77 шкідливих додатків з загальною кількістю завантажень понад 19 мільйонів змогли обійти системи захисту Google Play Store. Це відкриття підкреслює вразливості в механізмах безпеки найбільшого магазину мобільних додатків у світі. Трансформація ландшафту мобільних загроз Останній аналіз демонструє кардинальні зміни в структурі мобільних кіберзагроз. Фахівці … Read more

Революція в кіберзлочинності: як ШІ Claude використали для автоматизованих атак на мільйони доларів

Темна постать за комп'ютером на фоні поліцейських автомобілів та поліцейського.

У липні 2025 року кіберспільнота стала свідком історичного прецеденту — першого задокументованого випадку повномасштабного використання штучного інтелекту для проведення складних кібератак. Компанія Anthropic виявила та припинила злочинну операцію GTG-2002, де хакери застосували ШІ-модель Claude для автоматизації всього циклу кіберзлочинної діяльності з потенційною шкодою до 500 тисяч доларів на одну жертву. Технічний розбір операції: коли ШІ … Read more

Vivaldi кидає виклик тренду: чому норвезька компанія відмовляється від штучного інтелекту в браузері

Чоловік у кріслі з серйозним виразом обличчя, поруч силует постаті.

Норвезька компанія Vivaldi Technologies займає радикально іншу позицію в епоху масового впровадження штучного інтелекту в веб-браузери. Засновник і генеральний директор Йон фон Течнер публічно критикує інтеграцію ШІ-технологій, ставлячи під сумнів їхню безпеку для користувачів. Ця позиція контрастує з діями технологічних гігантів, які активно розвивають ШІ-функціонал у своїх продуктах. Масова ШІ-інтеграція: новий стандарт індустрії Сучасні веб-браузери … Read more

Google запроваджує обов’язкову верифікацію розробників Android-додатків з 2026 року

Вигляд на будівлю Google з зеленими насадженнями та міським пейзажем на фоні.

Корпорація Google анонсувала революційні зміни у сфері мобільної кібербезпеки, запровадивши нові стандарти захисту для екосистеми Android. Починаючи з 2026 року, всі сертифіковані пристрої зможуть встановлювати виключно додатки від верифікованих розробників. Ця ініціатива спрямована на кардинальне зменшення кількості шкідливого програмного забезпечення та фінансових шахрайств у мобільному середовищі. Масштаби впровадження нових стандартів безпеки Нові вимоги охоплюють усі … Read more

Масштабна кібератака паралізувала державну інфраструктуру Невади

Чоловік у костюмі працює з ноутбуком біля будівлі з ознакою "Кібер атака".

Штат Невада став черговою жертвою масштабної кібератаки, яка практично повністю вивела з ладу державну IT-інфраструктуру. Інцидент, що розпочався у вихідні дні, продемонстрував критичні уразливості урядових систем і змусив владу вживати невідкладних заходів для відновлення життєво важливих сервісів. Розвиток подій: від “мережевого інциденту” до кримінального розслідування Перші ознаки порушення роботи державних систем виявились у понеділок, коли … Read more

Ринок Zero-Day вразливостей досягає нових рекордних висот у 2024 році

Два телефони в руках: один з повідомленням, інший розбитий з керованою ракетою.

Індустрія торгівлі zero-day вразливостями переживає справжню революцію, встановлюючи нові цінові рекорди та привертаючи увагу урядових структур по всьому світу. Нещодавно на ринку з’явилася компанія Advanced Security Solutions з ОАЕ, яка пропонує $20 мільйонів за zero-day експлойти, здатні скомпрометувати будь-який смартфон через звичайне SMS-повідомлення. Революційні зміни в ціноутворенні на zero-day експлойти Advanced Security Solutions, що з’явилася … Read more

Популярне VPN-розширення для Chrome викрито у шпигунстві за користувачами

Жінка взаємодіє з цифровою іконою безпеки у нічному міському пейзажі.

Фахівці кібербезпеки з компанії Koi Security виявили критичну загрозу конфіденційності у браузерному розширенні FreeVPN.One, яке встановлено понад 100 тисячами користувачів Chrome. Після останніх оновлень додаток почав приховано створювати скріншоти всіх веб-сторінок, які відвідують користувачі, та передавати їх на віддалені сервери без відома власників. Механізм прихованого збору даних Дослідження показало тривожну схему роботи зловмисного коду. Розширення … Read more