Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
Уразливості Fluent Bit: як компрометація агента логування загрожує Kubernetes і хмарі
Fluent Bit, один із найпоширеніших агентів для збору логів і метрик у Kubernetes та хмарних середовищах, виявився вразливим до серії ...
Tsundere: новий Web3-ботнет на Ethereum, що маскується під інсталятори популярних ігор
Новий ботнет Tsundere, виявлений дослідниками «Лабораторії Касперського», демонструє наступний етап еволюції кіберзагроз: поєднання класичної малварі для Windows із Web3-інфраструктурою на ...
HashJack: як нова prompt injection-атака б'є по ІІ-асистентах у браузері
Інтеграція ІІ-асистентів у браузери — від Copilot у Microsoft Edge та Gemini в Google Chrome до Comet від Perplexity — ...
Samourai Wallet і криптоміксер Whirlpool: вирок у США та нова реальність для анонімних криптосервісів
Один із найвідоміших анонімних біткоїн-гаманців Samourai Wallet та інтегрований криптоміксер Whirlpool опинилися в центрі гучної справи в США. За даними ...
APT Tomiris: нова хвиля кібершпигунства проти державних установ Росії та СНД
На початку 2025 року дослідники «Лабораторії Касперського» зафіксували нову хвилю цільових кібератак APT-групи Tomiris, спрямованих на державні установи в Росії ...
Критична уразливість MCP в ІІ‑браузері Comet: аналіз інциденту та наслідків для безпеки
Браузери з вбудованим штучним інтелектом стають новою ціллю для атак, і історія з ІІ‑браузером Comet від Perplexity це наочно підтверджує. ...
GrapheneOS виходить з Франції: як тиск на шифрування впливає на кібербезпеку
Один із найвідоміших безпекових форків Android — GrapheneOS — оголосив про повне згортання інфраструктури у Франції та прискорену відмову від ...
PlushDaemon та EdgeStepper: як перехоплення оновлень ПЗ перетворюється на потужну кібершпигунську зброю
Сучасні атаки на ланцюг постачання ПЗ дедалі частіше спрямовані не на самих розробників, а на інфраструктуру доставки та оновлення програм. ...
WormGPT 4 і KawaiiGPT: підпільні LLM без правил для кіберзлочинців
Генеративний штучний інтелект перестав бути суто інструментом для бізнесу й розробників. На підпільних майданчиках з’явився новий клас LLM‑моделей, спеціально орієнтованих ...
Bloody Wolf б’є по фінансовому та державному сектору Центральної Азії: аналіз кампанії та захисні заходи
З літа 2025 року кібершахрайська група Bloody Wolf розгорнула нову хвилю цільових атак проти організацій у Центральній Азії. За даними ...