Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
PlushDaemon та EdgeStepper: як перехоплення оновлень ПЗ перетворюється на потужну кібершпигунську зброю
Сучасні атаки на ланцюг постачання ПЗ дедалі частіше спрямовані не на самих розробників, а на інфраструктуру доставки та оновлення програм. ...
WormGPT 4 і KawaiiGPT: підпільні LLM без правил для кіберзлочинців
Генеративний штучний інтелект перестав бути суто інструментом для бізнесу й розробників. На підпільних майданчиках з’явився новий клас LLM‑моделей, спеціально орієнтованих ...
Bloody Wolf б’є по фінансовому та державному сектору Центральної Азії: аналіз кампанії та захисні заходи
З літа 2025 року кібершахрайська група Bloody Wolf розгорнула нову хвилю цільових атак проти організацій у Центральній Азії. За даними ...
Tor переходить на новий алгоритм шифрування Counter Galois Onion (CGO): що зміниться для анонімності користувачів
Проєкт Tor оголосив про поетапний перехід на новий алгоритм шифрування трафіку Counter Galois Onion (CGO), який має замінити застарілу схему ...
StealC V2 через Blender: новий вектор атак через 3D-моделі
Серед 3D-художників та студій давно стало нормою завантажувати готові сцени та моделі з маркетплейсів, щоб пришвидшити виробництво. Саме ця звичка ...
Примусове оновлення роутерів Keenetic через CWE-521: що відбулося та як захистити мережу
Власники роутерів Keenetic повідомили, що їхні пристрої автоматично оновилися до нової версії прошивки, попри вимкнену опцію автооновлення. Представники компанії підтвердили ...
Критична 0-day уразливість CVE-2025-13223 у Google Chrome: що потрібно зробити прямо зараз
Google випустила позапланове оновлення безпеки для браузера Chrome після виявлення та підтвердженої експлуатації критичної уразливості нульового дня CVE-2025-13223 з оцінкою ...
Шкідливі npm-пакети та Adspect: як легальні сервіси використовують для атак на ланцюг постачання ПЗ
Екосистема відкритого програмного забезпечення знову опинилася в центрі уваги: дослідники компанії Socket виявили на платформі npm сім шкідливих пакетів, які ...
ShadowRay 2.0: ботнет на базі Ray та критичної уразливості CVE‑2023‑48022
Кампанія ShadowRay 2.0, детально описана дослідниками Oligo Security, показує, наскільки вразливою може бути інфраструктура штучного інтелекту, якщо базові фреймворки не ...
WrtHug: масштабна кампанія зламу роутерів Asus через уразливість AiCloud
Міжнародна команда дослідників SecurityScorecard зафіксувала велику шкідливу кампанію WrtHug, спрямовану на домашні та SOHO-маршрутизатори Asus. За їхніми оцінками, вже скомпрометовано ...