Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
Google Gemini проти malvertising: новий рівень безпеки реклами Google Ads
В онлайн-рекламі розгортається технологічна гонка: зловмисники масово застосовують генеративний штучний інтелект для створення шахрайських кампаній, а Google відповідає впровадженням власних ...
Незахищений FTP у 2024 році: масштаб проблеми, ризики та безпечні альтернативи
FTP, один із найстаріших інтернет-протоколів, якому понад пів століття, досі активно використовується для обміну файлами. Нове дослідження компанії Censys показує, ...
Кросчейн-атака на KelpDAO: як викрали 290 млн $ у rsETH і чому це сигнал для всього DeFi
Одна з найбільших кросчейн-атак в історії DeFi вдарила по інфраструктурі ліквідного рестейкінгу Ethereum: з протоколу KelpDAO було виведено понад 116 ...
NIST радикально змінює обробку CVE в NVD: наслідки для кібербезпеки бізнесу
Національний інститут стандартів і технологій США (NIST) оголосив про суттєву зміну підходу до ведення National Vulnerability Database (NVD). Починаючи з ...
Закриття Tu Manga Online: як Іспанія б’є по піратських манга-сайтах і кіберризиках
Іспанські правоохоронці провели одну з найбільших операцій проти онлайн-піратства в іспаномовному сегменті та зупинили роботу піратської платформи Tu Manga Online ...
Lotus Wiper: новий руйнівний вайпер проти енергетичного та комунального сектору Венесуели
Наприкінці 2025 та на початку 2026 року фахівці Kaspersky зафіксували серію цільових руйнівних кібератак на енергетичний і комунальний сектор Венесуели. ...
IPv8: що стоїть за новим Internet-Draft в IETF і чому фахівці з кібербезпеки насторожені
На сайті Internet Engineering Task Force (IETF) з’явився чернетковий документ, що описує новий інтернет-протокол Internet Protocol Version 8 (IPv8). Автор ...
Уразливість MCP: як архітектурна помилка відкрила RCE в екосистемі LLM
Архітектурна слабкість у Model Context Protocol (MCP), який використовується для підключення великих мовних моделей (LLM) до зовнішніх інструментів і сервісів, ...
Крадені облікові дані, ІІ‑атаки та модель DAIR: нова реальність реагування на інциденти
Попри вибухове зростання складних загроз на кшталт zero-day‑уразливостей, компрометації ланцюгів постачання та ІІ‑згенерованих експлойтів, скомпрометовані облікові дані залишаються одним з ...
CISA оновила каталог KEV: критичні вразливості в Cisco SD-WAN, JetBrains TeamCity та SMA
Агентство з кібербезпеки та безпеки інфраструктури США (CISA) розширило свій каталог Known Exploited Vulnerabilities (KEV), додавши до нього ще вісім ...