Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
ФБР звернулося до Tucows щодо archive.today: що відомо і які це має наслідки
ФБР зацікавилося оператором сервісу archive.today (також відомого як archive.is, archive.ph тощо) — одного з найбільших веб-архівів, що використовується для збереження ...
Дві критичні 0‑day проти Citrix і Cisco ISE: масштабна передрозкрита експлуатація та як захиститися
Дослідники Amazon Threat Intelligence зафіксували масштабну кампанію, у межах якої зловмисники експлуатували дві критичні 0‑day уразливості: CVE-2025-5777 (Citrix Bleed 2) ...
Typosquatting у npm: як фальшивий @acitons/artifact цілився у GitHub Actions
Аналіз Veracode зафіксував у реєстрі npm підроблений пакет @acitons/artifact, що видавав себе за легітимний @actions/artifact і був націлений на оточення ...
Витік даних Logitech: Clop і 0‑day в Oracle E‑Business Suite як сигнал ризиків ланцюга постачання
Logitech повідомила Комісію з цінних паперів і бірж США (SEC) про несанкціонований доступ до корпоративних даних і їх подальшу публікацію. ...
Operation Endgame: масштабне відключення 1025 C2‑серверів і демонтаж інфраструктури Rhadamanthys, VenomRAT та Elysium
Правоохоронці дев’яти країн за координації Європолу та Євроюсту провели черговий етап Operation Endgame, спрямований на демонтаж кіберзлочинної інфраструктури. У період ...
Konni зловживає Google Find Hub для відстеження та стирання Android
Північнокорейський кластер Konni розширив арсенал, поєднавши фішингові ланцюжки в KakaoTalk із використанням Google Find Hub (раніше Find My Device) для ...
Google подає позов проти Lighthouse: як працює phishing-as-a-service і чому смс-фішинг через iMessage та RCS небезпечний
Google ініціювала судовий позов проти Lighthouse — комерційної платформи phishing-as-a-service (PhaaS), яку кіберзлочинці використовують для масових мобільних розсилок від імені ...
Android під тиском: 239 шкідливих застосунків у Google Play і стійкий ріст мобільних атак
Екосистема Android переживає період інтенсивного тиску з боку кіберзлочинців. За даними Zscaler, з червня 2024 по травень 2025 року в ...
Amazon блокує неавторизовані застосунки на Fire TV: як це працює і чого чекати користувачам
Amazon розгортає системні обмеження на приставках Fire TV, які блокуватимуть запуск неавторизованих застосунків, включно з піратськими клієнтами для відеострімінгу та ...
Operation SkyCloak: як нападаючі поєднують OpenSSH-бекдор, Tor і obfs4 для стійкого доступу
Дослідники Cyble та Seqrite Labs зафіксували цілеспрямовану операцію Operation SkyCloak, орієнтовану на оборонні та державні установи в Росії та Білорусі. ...