Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
VoidLink: модульний шкідливий фреймворк для Linux, орієнтований на хмару та контейнерні середовища
Дослідники компанії Check Point виявили новий шкідливий фреймворк для Linux під назвою VoidLink, який за рівнем зрілості наближається до розвинених ...
Фейковий злам месенджера Max: як псевдо-утечки даних стають інструментом атак
Історія з нібито «зламом» месенджера Max та викраденням 142 ГБ користувацьких даних, що нещодавно активно обговорювалася на хакерському форумі DarkForums ...
Ботнет GoBruteforcer атакує криптовалютні Linux-сервери: як не стати вузлом для брутфорсу
Інфраструктура криптовалютних бірж і блокчейн-проєктів знову опинилася під прицілом: дослідники Check Point фіксують нову хвилю активності ботнету GoBruteforcer (GoBrut), яка ...
Logitech Options+ та G Hub «впали» на macOS: що сталося і чому це проблема безпеки
Користувачі macOS по всьому світу зіткнулися з нетиповим збоєм: фірмові утиліти Logitech Options+ та Logitech G Hub перестали запускатися, позбавивши ...
Logitech Options+ і G Hub не запускаються в macOS: як прострочений сертифікат зупинив периферію
Власники Mac по всьому світу зіткнулися з масовим збоєм: утиліти Logitech Options+ та Logitech G Hub раптово перестали запускатися в ...
Кібератака на Jaguar Land Rover 2025: як один інцидент вдарив по автопрому та ВВП Великої Британії
Кібератака на Jaguar Land Rover (JLR) восени 2025 року перетворилася з «чергового інциденту з ransomware» на кейс, який вимірюється не ...
Ботнет Kimwolf: нове покоління Android-мережі для DDoS-атак і резидентних проксі
За лічені місяці Android-ботнет Kimwolf, який є розвитком відомої шкідливої програми Aisuru, перетворився на одну з найбільших мереж заражених мобільних ...
Витік даних Ledger через злам Global-e: що сталося та як захистити криптоактиви
Інцидент із витоком даних клієнтів Ledger, пов’язаний із компрометацією платіжної платформи Global-e, став черговою ілюстрацією ризиків supply chain-атак в електронній ...
Уразливість Telegram: як посилання MTProto‑proxy розкривають реальну IP-адресу користувача
Мобільні клієнти Telegram для Android та iOS виявилися вразливими до сценарію, за якого зловмисник може дізнатися реальну IP-адресу користувача після ...
PHALT#BLYX: ClickFix-кампанія проти готелів Європи з маскуванням під Booking.com та трояном DCRAT
Дослідники Securonix виявили складну ClickFix-кампанію PHALT#BLYX, спрямовану на готельний сектор Європи. Зловмисники видають себе за Booking.com, показують у браузері реалістичну ...