Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
CVE-2025-12480 у Gladinet Triofox: активна експлуатація, RCE як SYSTEM і як захиститися
Команда Google Threat Intelligence повідомляє про прицільну експлуатацію уразливості CVE-2025-12480 у Gladinet Triofox, яка дозволяє віддалене виконання коду (RCE) з ...
Asus терміново закрила критичну уразливість CVE-2025-59367 у DSL‑роутерах
Asus випустила екстрене оновлення прошивки для низки DSL‑моделей, щоб усунути критичну уразливість CVE-2025-59367. Дефект дозволяє зловмиснику обійти автентифікацію і отримати ...
ФБР звернулося до Tucows щодо archive.today: що відомо і які це має наслідки
ФБР зацікавилося оператором сервісу archive.today (також відомого як archive.is, archive.ph тощо) — одного з найбільших веб-архівів, що використовується для збереження ...
Дві критичні 0‑day проти Citrix і Cisco ISE: масштабна передрозкрита експлуатація та як захиститися
Дослідники Amazon Threat Intelligence зафіксували масштабну кампанію, у межах якої зловмисники експлуатували дві критичні 0‑day уразливості: CVE-2025-5777 (Citrix Bleed 2) ...
Typosquatting у npm: як фальшивий @acitons/artifact цілився у GitHub Actions
Аналіз Veracode зафіксував у реєстрі npm підроблений пакет @acitons/artifact, що видавав себе за легітимний @actions/artifact і був націлений на оточення ...
Витік даних Logitech: Clop і 0‑day в Oracle E‑Business Suite як сигнал ризиків ланцюга постачання
Logitech повідомила Комісію з цінних паперів і бірж США (SEC) про несанкціонований доступ до корпоративних даних і їх подальшу публікацію. ...
Operation Endgame: масштабне відключення 1025 C2‑серверів і демонтаж інфраструктури Rhadamanthys, VenomRAT та Elysium
Правоохоронці дев’яти країн за координації Європолу та Євроюсту провели черговий етап Operation Endgame, спрямований на демонтаж кіберзлочинної інфраструктури. У період ...
Konni зловживає Google Find Hub для відстеження та стирання Android
Північнокорейський кластер Konni розширив арсенал, поєднавши фішингові ланцюжки в KakaoTalk із використанням Google Find Hub (раніше Find My Device) для ...
Google подає позов проти Lighthouse: як працює phishing-as-a-service і чому смс-фішинг через iMessage та RCS небезпечний
Google ініціювала судовий позов проти Lighthouse — комерційної платформи phishing-as-a-service (PhaaS), яку кіберзлочинці використовують для масових мобільних розсилок від імені ...
Android під тиском: 239 шкідливих застосунків у Google Play і стійкий ріст мобільних атак
Екосистема Android переживає період інтенсивного тиску з боку кіберзлочинців. За даними Zscaler, з червня 2024 по травень 2025 року в ...