Новини кібербезпеки
Будьте в курсі останніх інцидентів, вразливостей та змін у ландшафті загроз. Ми висвітлюємо витоки даних, ransomware-кампанії, критичні CVE та регуляторні новини – з контекстом, що це означає для вас і як захиститися.
APT37 атакує через Facebook: нова схема кібершпіонажу з трояном RokRAT
Північнокорейська група APT37 (ScarCruft), відома цілеспрямованими кібершпигунськими операціями, розгорнула нову багатоетапну кампанію, у центрі якої — соціальна інженерія в Facebook ...
Компрометація CPUID: як офіційний сайт CPU‑Z розповсюджував STX RAT
Короткочасний, але показовий інцидент із сайтом CPUID (cpuid.com) продемонстрував, наскільки небезпечними можуть бути атаки на ланцюг постачання програмного забезпечення. Впродовж ...
CVE-2026-34621: критична уразливість у Adobe Acrobat Reader, яка вже активно експлуатується
Adobe терміново випустила оновлення безпеки для Adobe Acrobat та Adobe Acrobat Reader після виявлення критичної уразливості CVE-2026-34621, що вже використовується ...
Ботнет Chaos: як новий варіант шкідливого ПЗ атакує хмарну інфраструктуру та перетворює сервери на SOCKS‑проксі
Остання модифікація ботнета Chaos демонструє помітний зсув у тактиці кіберзлочинців: замість домашніх роутерів та IoT‑пристроїв основною ціллю стають неправильно налаштовані ...
Device Bound Session Credentials в Chrome 146: як Google робить вкрадені cookies марними
Крадіжка сесій через викрадені cookies залишається одним із найефективніших інструментів зловмисників, попри розвиток багатофакторної аутентифікації. Google оголосила про широке впровадження ...
OpenAI, скомпрометований Axios і нова хвиля supply chain атак на ланцюг постачання ПЗ
OpenAI розкрила деталі інциденту, у ході якого скомпрометований npm‑пакет Axios опинився в одному з GitHub Actions‑воркфлоу, що використовувався для підпису ...
FBI знищує фішингову інфраструктуру W3LL: як працювала глобальна платформа атак на Microsoft 365
Федеральне бюро розслідувань США спільно з Національною поліцією Індонезії провели масштабну операцію проти глобальної фішингової інфраструктури, побудованої навколо комерційного набору ...
Identity Dark Matter: новий виклик для управління ідентичностями
Класичні системи управління доступом (IAM) у великих компаніях дедалі частіше працюють на межі можливостей. Ідентичності людей, сервісів, ботів та AI‑агентів ...
Квантовий злам ECC: нові оцінки ризиків для Bitcoin, Ethereum та сучасної криптографії
Два незалежні наукові колективи майже одночасно оприлюднили препринти, у яких радикально занижують оцінки ресурсів, необхідних квантовому комп’ютеру для зламу криптографії ...
LinkedIn і фінгерпринтинг браузера: що відбувається зі скануванням розширень та конфіденційністю користувачів
Професійна мережа LinkedIn, що входить до екосистеми Microsoft, опинилася в центрі уваги фахівців з кібербезпеки після публікації дослідження німецької асоціації ...