Виявлено критичну вразливість у VPN-клієнті Tunnelblick: мільйони користувачів macOS під загрозою

Ноутбук з червоними іконками безпеки на фоні міського пейзажу.

Фахівці з кібербезпеки виявили критичну вразливість у популярному VPN-клієнті Tunnelblick для операційної системи macOS, яка створює серйозні ризики для безпеки користувачів. Найбільш тривожним аспектом цієї загрози є те, що зловмисники можуть її експлуатувати навіть після видалення програми стандартним способом, що ставить під удар безпеку мільйонів користувачів по всьому світу. Характеристика виявленої вразливості Дослідник з компанії … Read more

Активісти розкрили таємниці північнокорейської APT-групи Kimsuky: безпрецедентний злив державного кібершпигунства

28071322 c1d8 42f9 89af 870a97c3a085

Кібербезпечники отримали рідкісну можливість заглянути у внутрішні механізми державного хакерства завдяки дослідженню активістів-хакерів. На конференції DEF CON у ювілейному випуску журналу Phrack були оприлюднені результати компрометації оператора з північнокорейської APT-групи Kimsuky, що стало справжнім проривом у розумінні міжнародного кібершпигунства. Технічні деталі безпрецедентної операції Хакери-активісти під псевдонімами Saber та cyb0rg успішно зламали робочу станцію північнокорейського кіберспеціаліста, … Read more

Критична уразливість CVE-2025-53786 загрожує 29 тисячам серверів Exchange по всьому світу

Гарний контраст між сучасним сервером та темною, загрозливою атмосферою.

Дослідники кібербезпеки виявили серйозну загрозу для корпоративних IT-інфраструктур: критична уразливість CVE-2025-53786 ставить під удар близько 29 тисяч серверів Microsoft Exchange у всьому світі. Особливу небезпеку ця вада становить для організацій, які використовують гібридні хмарні рішення, надаючи зловмисникам можливість переміщатися між локальними та хмарними середовищами. Технічні особливості експлуатації уразливості Механізм роботи CVE-2025-53786 базується на можливості підвищення … Read more

Серпневі оновлення Microsoft: аналіз критичної 0-day уразливості у протоколі Kerberos

Чоловік уважно читає про оновлення Microsoft на ноутбуці.

Серпневий цикл оновлень безпеки від Microsoft став одним із найбільш масштабних за останній час, виправивши 107 різноманітних уразливостей у продуктах компанії. Найбільшу стурбованість фахівців викликала критична 0-day уразливість у протоколі Windows Kerberos, яка потенційно дозволяє зловмисникам отримати повні права адміністратора домену. Критичні загрози серпневого патчу безпеки Аналіз виправлених проблем показує, що тринадцять уразливостей отримали статус … Read more

Троян Efimer: масштабна кібератака загрожує користувачам криптовалют у 2025

Схематичне зображення міста з позначками на будівлях.

Кіберзлочинці активізували нову масштабну кампанію з використанням трояна Efimer, яка стартувала у жовтні 2024 року та продовжує еволюціонувати. Цей шкідливий код становить серйозну загрозу для власників криптовалютних активів, демонструючи адаптивні можливості та багатовекторний підхід до атак. Тактика розповсюдження та технічна еволюція Троян Efimer використовує комплексну стратегію інфікування систем через декілька каналів одночасно. Початково зловмисники фокусувалися … Read more

Експерти SafeBreach виявили критичну вразливість у Google Gemini через календарні запрошення

Темна сцена з людиною в капюшоні, що працює на комп'ютері, та жінкою на задньому плані.

Дослідники з компанії SafeBreach виявили критичну вразливість у системі штучного інтелекту Google Gemini, яка дозволяла кіберзлочинцям отримувати несанкціонований доступ до конфіденційних даних користувачів через звичайні календарні запрошення. Хоча Google вже усунула цю проблему, інцидент демонструє еволюцію методів атак на сучасні ШІ-системи та необхідність посилення захисних механізмів. Як працює атака через ін’єкцію промптів Виявлена вразливість базувалася … Read more

APT-група Scaly Wolf повертається з модульним бекдором Updatar та інноваційною системою обфускації

Контраст між двома ноутбуками: один з грошима, інший з черепом.

Фахівці з кібербезпеки зафіксували активізацію APT-угруповання Scaly Wolf, яке у червні 2025 року здійснило складну багатовекторну кібератаку на російське машинобудівне підприємство. Атакувальники використали оновлений модульний бекдор Updatar з унікальною системою приховування коду, що свідчить про значну еволюцію їхніх тактик. Трансформація методів APT-угруповання Нова кампання стала логічним продовженням діяльності Scaly Wolf, розпочатої у 2023 році проти … Read more

Критична уразливість CVE-2025-8088 у WinRAR: атаки групи RomCom та методи захисту

Палаюча будівля з великим логотипом WinRAR на фасаді.

Експерти з кібербезпеки компанії ESET виявили критичну загрозу для мільйонів користувачів популярного архіватора WinRAR. Уразливість CVE-2025-8088 активно експлуатувалася кіберзлочинцями ще до випуску офіційного патча, створюючи серйозні ризики для корпоративної та персональної інформаційної безпеки. Детальний аналіз уразливості CVE-2025-8088 Виявлена проблема належить до категорії directory traversal вразливостей, що дозволяє зловмисникам маніпулювати шляхами розпакування файлів. Атакуючі можуть обійти … Read more

Кіберзлом BtcTurk: втрати $49 млн через компрометацію приватних ключів

Золотий біткойн на зволоженому аркуші зі словами "INCIDENT".

Турецька криптовалютна біржа BtcTurk піддалася масштабній кібератаці, внаслідок якої хакери викрали цифрові активи на суму 49 мільйонів доларів США. Інцидент змусив платформу негайно припинити операції з депозитів та виведення коштів для запобігання подальшим втратам. Деталі атаки: таймлайн та наслідки 14 серпня 2025 року керівництво BtcTurk офіційно підтвердило факт успішної кібератаки на свою інфраструктуру. Аномальна активність … Read more

ІІ Claude отримав функцію самозахисту: нова ера безпеки штучного інтелекту

Жінка в футуристичному місті взаємодіє з неоновим знаком "ANTHROPIC".

Компанія Anthropic запровадила революційний підхід до захисту систем штучного інтелекту, надавши своїй моделі Claude здатність самостійно припиняти небезпечні діалоги. Унікальність цієї технології полягає у фокусі на захисті самої ІІ-системи, а не лише користувачів. Це рішення відкриває нові горизонти в галузі кібербезпеки та може кардинально змінити стандарти взаємодії з ІІ-асистентами. Концепція “Model Welfare” у системах безпеки … Read more