Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
Coruna та DarkSword: нова хвиля атак проти уразливих версій iOS і що робити власникам iPhone
Власники iPhone, які досі працюють на застарілих версіях iOS, опинилися в зоні підвищеного ризику: Apple зафіксувала цілеспрямоване використання критичних уразливостей ...
ШІ проти фінансової безпеки: як Інтерпол фіксує «індустріалізацію» шахрайства
Штучний інтелект кардинально змінює тактику та масштаби фінансового шахрайства. Згідно з щорічним звітом Інтерполу про фінансові злочини, операції з використанням ...
Міжнародна операція проти IoT-ботнетів Aisuru, Kimwolf, JackSkid і Mossad: що сталося та які висновки зробити
Правоохоронці США, Німеччини та Канади провели скоординовану операцію проти чотирьох найбільш агресивних IoT-ботнетів останніх років — Aisuru, Kimwolf, JackSkid та ...
CVE-2026-3888 в Ubuntu 24.04: небезпечне підвищення привілеїв через snapd і тимчасові файли
У десктопних версіях Ubuntu 24.04 і новіших виявлено критичну уразливість CVE-2026-3888 з базовою оцінкою 7,8 за шкалою CVSS. Вона дозволяє ...
Кібератака на Stryker: компрометація Microsoft Intune та видалення даних з 80 000 пристроїв
Інцидент з кібербезпеки, що стався в одного з провідних світових виробників медичної техніки Stryker, показав, наскільки руйнівними можуть бути атаки, ...
Android-троян Perseus: новий банківський вірус, що краде паролі та seed-фрази із нотаток
На Android-екосистемі зафіксовано появу нового банківського трояна Perseus, який робить акцент на нетиповому для мобільного зловмисного ПЗ векторі: він цілеспрямовано ...
DarkSword: новий експлойт-кит для iOS, що дає повний контроль над iPhone через Safari
Спільні дослідження Lookout, iVerify та Google Threat Intelligence Group (GTIG) виявили DarkSword — один із найскладніших на сьогодні експлойт-китів для ...
Magecart через favicon і EXIF: як працює атака і чому статичний аналіз безсилий
Нова хвиля Magecart-атак демонструє, наскільки вразливими залишаються e-commerce платформи перед веб supply chain загрозами. Зловмисники навчилися приховувати шкідливий JavaScript безпосередньо ...
Новий вектор атаки на ІІ-асистентів: кастомні шрифти, CSS і невидимі шкідливі команди
Компанія LayerX продемонструвала нетривіальний спосіб обходу захисту ІІ-асистентів, інтегрованих з браузером. Суть атаки в тому, що шкідливу команду ховають у ...
Apple запускає Background Security Improvements для WebKit: критичний патч без оновлення ОС
Apple вперше задіяла новий механізм Background Security Improvements (BSI), щоб закрити критичну вразливість у рушії WebKit, не змушуючи користувачів встановлювати ...