Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
Верифікація розробників Android: нові правила Google, ризики для відкритих екосистем і поради з безпеки
Google оголосила, що з 2026 року на сертифікованих Android‑пристроях з увімкненим Play Protect встановлення буде дозволене лише для застосунків від ...
CometJacking: як URL-параметри дозволяють зламати агентний ШІ-браузер і вивести дані
Дослідники LayerX представили атаку CometJacking, що використовує приховані інструкції у URL-параметрах для керування поведінкою ШІ-браузера Perplexity Comet та витоку даних ...
Medusa намагалась завербувати співробітника BBC: інсайдерський доступ і атака через MFA-бомбінг
Оператори-вимагачі з угруповання Medusa спробували купити інсайдерський доступ до корпоративної мережі BBC, звернувшись до журналіста з кібербезпеки через зашифрований месенджер. ...
Akira проти SonicWall SSL VPN: як зловмисники проходять MFA та б’ють по резервних копіях
Arctic Wolf повідомляє про еволюцію кампанії викупника Akira, націленої на SonicWall SSL VPN: атакувальники фіксують успішні входи навіть за ввімкненої ...
Повне блокування інтернету в Афганістані: технічні деталі, вплив і рекомендації
29 вересня 2025 року в Афганістані було зафіксовано повну втрату доступу до інтернету. За даними моніторингових платформ NetBlocks та Cloudflare ...
Вразливості приватності в Tile: статичні MAC і відсутність E2EE
Дослідження команди з Технологічного інституту Джорджії (Georgia Tech) виявило у Bluetooth‑трекерах Tile низку проблем приватності, що спрощують ідентифікацію пристроїв і ...
ІІ‑захист від ransomware у Google Drive for desktop: зупинка синхронізації та швидке відновлення
Google запустила в Drive for desktop для Windows і macOS нову ІІ‑можливість, що розпізнає поведінку, характерну для програм‑шифрувальників, тимчасово призупиняє ...
GhostAction і PyPI: чому відкликання токенів — правильний крок для безпеки ланцюга постачання
Python Software Foundation повідомила про анулювання всіх потенційно скомпрометованих токенів PyPI після виявлення атаки на ланцюг постачання GhostAction на початку ...
SEO-poisoning на GitHub: як фейкові репозиторії ведуть до Atomic Stealer (AMOS) на macOS
Зловмисники використовують SEO-poisoning і підроблені репозиторії GitHub, щоб спрямовувати користувачів macOS до встановлення інфостілера Atomic Stealer (AMOS). За фіксацією LastPass, ...
Критична уразливість OxygenOS (CVE-2025-10184) дає змогу читати SMS без дозволів
Дослідники Rapid7 повідомили про серйозний дефект у прошивці OnePlus OxygenOS, який отримав ідентифікатор CVE-2025-10184. Помилка дозволяє будь‑якому встановленому застосунку без ...