Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    32 хвилини тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    4 години тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    23 години тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    1 день тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    2 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    1 рік тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    4 місяці тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    4 дні тому
    Як заархівувати та розпакувати файли та папки на Mac
    1 тиждень тому
    Втрата даних: як відновити інформацію після видалення
    1 тиждень тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 дні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    2 дні тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    3 дні тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    1 тиждень тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    3 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    4 тижні тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Бекдор: прихований хід, який ви не бачите — але він бачить вас
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Бекдор: прихований хід, який ви не бачите — але він бачить вас

Бекдор: прихований хід, який ви не бачите — але він бачить вас

Кібербезпека
32 хвилини тому
Поширити
17 хв. читання
Бекдор: прихований хід, який ви не бачите — але він бачить вас

Уявіть замок на вхідних дверях, який ви щодня перевіряєте. Але у вашому будинку є ще один вхід — захований за стіною, про існування якого ви навіть не підозрюєте. Саме так працює бекдор у цифровому світі: він обходить будь-який захист, будь-яку автентифікацію й будь-яку систему виявлення загроз — тихо, непомітно, іноді роками. Для зловмисника це ідеальний інструмент. Для жертви — катастрофа, яку виявляють занадто пізно.

Зміст
  • Що таке бекдор: прихований хід у вашу систему
  • Від академічного експерименту до зброї держав: коротка історія бекдорів
  • Трансформація загрози: як бекдори еволюціонували
  • Сучасні загрози: хто стоїть за бекдорами сьогодні
  • Методи захисту: як виявити бекдор і не допустити його появи
  • Висновок

Що таке бекдор: прихований хід у вашу систему

Бекдор (від англ. backdoor — «чорний хід») — це будь-який механізм, що дозволяє отримати несанкціонований або прихований доступ до комп’ютерної системи, мережі чи пристрою в обхід звичайних процедур автентифікації та захисту. На відміну від більшості шкідливого ПЗ, бекдор не обов’язково завдає миттєвої шкоди — його головна цінність у тому, що він залишається непоміченим.

Бекдори бувають двох принципово різних типів за походженням:

  • Навмисні бекдори — свідомо вбудовані розробником, виробником або третьою стороною. Їх причини варіюються від технічно виправданих (сервісний доступ для налагодження) до злочинних (шпигунство, саботаж) або юридично примусових (вимоги державних органів).
  • Ненавмисні бекдори — вразливості, що виникають через помилки у коді, архітектурні прорахунки або вади криптографічних реалізацій. Технічно вони не є «дверима», але функціонально надають ті самі можливості несанкціонованого доступу.

За рівнем впровадження бекдори класифікують на:

- Advertisement -
  • Апаратні — вбудовані безпосередньо у мікросхеми, процесори, мережеве обладнання або прошивку пристроїв. Найважче виявити та усунути.
  • Програмні — закладені в операційні системи, прикладне програмне забезпечення або бібліотеки. Широко поширені та різноманітні за технікою реалізації.
  • Криптографічні — слабкі місця у стандартах шифрування або їх реалізаціях, що дозволяють зламати захист без знання ключа.
  • Мережеві — приховані точки доступу в маршрутизаторах, комутаторах або мережевих протоколах, що дозволяють перехоплювати або перенаправляти трафік.

Від академічного експерименту до зброї держав: коротка історія бекдорів

Концепція бекдорів з’явилася практично одночасно зі становленням комп’ютерної індустрії — і першими, хто їх задокументував, були самі ж програмісти.

Перше попередження: Thompson і «Роздуми про довіру»

У 1984 році лауреат премії Т’юрінга Кен Томпсон у своїй знаменитій лекції «Reflections on Trusting Trust» описав концептуально бездоганний бекдор, що й досі вважається еталонним прикладом у галузі кібербезпеки. Томпсон продемонстрував, як можна модифікувати компілятор мови C таким чином, щоб він автоматично вбудовував прихований код у будь-яку програму під час компіляції — включно зі своїм власним кодом при наступній перекомпіляції. Навіть бездоганний початковий код програми не міг захистити від такого бекдора, оскільки шкідливий код існував лише у скомпільованому компіляторі.

Цей приклад є актуальним і сьогодні: він демонструє фундаментальну проблему ланцюжка довіри в програмному забезпеченні.

Держави входять у гру: Clipper chip і «законні» бекдори

У 1993 році адміністрація президента США Клінтона запропонувала «Clipper chip» — апаратний чіп для шифрування телефонних розмов із вбудованим механізмом «ескроу»: спецслужби зберігали б копії ключів шифрування і могли розшифровувати переговори за судовим рішенням. Криптографічна спільнота та правозахисники піднялися проти цієї ідеї — вони цілком слушно вказували, що «ключ для держави» неминуче стає ціллю для злочинців. Ініціативу було відкинуто, але дискусія про “законний доступ” (lawful access) не припинилася й донині.

Хронологія ключових подій

1984 Кен Томпсон описує компіляторний бекдор у лекції «Reflections on Trusting Trust» — перше академічне документування концепції.
1993 Ініціатива «Clipper chip» у США — перша масштабна спроба легалізувати державний бекдор у засобах зв’язку.
1999 Дослідники Andrew Fernandes та Nicko van Someren виявляють у Windows NT криптографічний ключ із назвою «_NSAKEY», що породжує підозри щодо можливого бекдора АНБ. Microsoft заперечує.
2004 Відкрито бекдор у популярному IRC-клієнті UnrealIRCd — зловмисники модифікували вихідний код у репозиторії, що залишалося непоміченим протягом місяців.
2005 Sony BMG впроваджує руткіт у музичних CD-дисках під виглядом захисту авторських прав — він приховує процеси та відкриває систему для атак.
2008 Критична вразливість у генераторі випадкових чисел OpenSSL у Debian Linux (CVS ID: CVE-2008-0166): через помилку розробника всі ключі SSH і SSL, згенеровані протягом двох років, виявилися передбачуваними.
2012 Дослідники виявляють апаратні бекдори у мікросхемах FPGA виробника Actel (тепер Microsemi) — підтверджено перший публічно задокументований апаратний бекдор у комерційному чіпі.
2013 Едвард Сноуден розкриває програму BULLRUN: АНБ цілеспрямовано впроваджувало бекдори у криптографічні стандарти та продукти, зокрема у стандарт NIST SP 800-90A (генератор Dual_EC_DRBG).
2015 Juniper Networks виявляє несанкціоновані зміни у своєму програмному забезпеченні ScreenOS: бекдор дозволяв розшифровувати VPN-трафік. Авторство приписується іноземній розвідці.
2020 Атака SolarWinds: зловмисники (згодом атрибутовані російській СЗР) скомпрометували ланцюжок постачання платформи Orion — бекдор «Sunburst» проникнув у мережі близько 18 000 організацій, включно з федеральними відомствами США.
2024 Бекдор у XZ Utils (CVE-2024-3094): соціальна інженерія протягом двох років — зловмисник під псевдонімом «Jia Tan» здобув права мейнтейнера бібліотеки і впровадив бекдор у SSH-демон. Виявлено випадково за аномальним навантаженням ЦП.

Трансформація загрози: як бекдори еволюціонували

Протягом чотирьох десятиліть бекдори пройшли шлях від академічних концепцій та поодиноких технічних витівок до системної, промислово масштабованої зброї. Простежити цю еволюцію — значить зрозуміти, як змінилися ставки у кіберпросторі.

1980–2000-ті: ера одинаків і скрипт-кідів

Перші бекдори були здебільшого справою окремих програмістів — або допитливих дослідників, або зловмисників-одинаків. Їхня мета була відносно проста: збереження прихованого адміністративного доступу до зламаних систем. Технічно це були переважно модифікації системних файлів, встановлення прихованих служб або зміна конфігурацій автентифікації. Масштаб шкоди обмежувався окремими системами або невеликими мережами.

2000–2010-ті: корпоративне шпигунство і перші державні актори

Із розвитком інтернет-комерції та зростанням цінності корпоративних даних бекдори перетворилися на інструмент промислового шпигунства. Організовані злочинні угруповання почали систематично впроваджувати їх у банківське програмне забезпечення та торгові платформи. Одночасно державні структури, передусім США, Китай, Росія та Ізраїль, почали інвестувати в розвиток кіберзброї, у якій бекдори стали ключовим компонентом. Концепція «Advanced Persistent Threat» (APT) — тривалої прихованої присутності в інфраструктурі жертви — нерозривно пов’язана з бекдорами.

2010-ті: атаки на ланцюжки постачання

Коли периметровий захист корпоративних мереж суттєво зріс, найбільш просунуті ініціатори загроз змінили тактику: замість прямої атаки на ціль вони стали атакувати ланцюжки постачання програмного забезпечення. Логіка очевидна: якщо неможливо зламати добре захищену організацію напряму, можна скомпрометувати постачальника програмного забезпечення, яким вона користується. Одне шкідливе оновлення — і бекдор потрапляє до тисяч жертв одночасно. Саме цю тактику блискуче реалізувала атака SolarWinds у 2020 році.

- Advertisement -

2020-ті: соціальна інженерія, ШІ та відкритий код

Найтривожніша тенденція сучасності — це бекдори, впроваджені через довгострокову соціальну інженерію у проєктах з відкритим кодом. Інцидент із XZ Utils у 2024 році показав, що зловмисники готові витрачати роки, щоб здобути довіру спільноти та права мейнтейнера у критично важливих проєктах. Окремо варто відзначити появу ШІ-інструментів, здатних автоматично генерувати або виявляти потенційно вразливий код — ця технологія стала доступною для обох сторін протистояння.

Сучасні загрози: хто стоїть за бекдорами сьогодні

У 2024–2025 роках ландшафт загроз, пов’язаних із бекдорами, є більш різноманітним і небезпечним, ніж будь-коли. Основні категорії зловмисників принципово відрізняються за мотивацією, ресурсами і техніками.

Державні кібергрупи: найнебезпечніший рівень

Росія. Найбільш документовані угруповання — Cozy Bear (APT29), асоційоване з російською СЗР, та Sandworm, пов’язаний із ГРУ. Їхній арсенал включає бекдори SUNBURST, GraceWire, QUIETCANARY та десятки інших спеціалізованих інструментів. Пріоритетні цілі — урядові установи, критична інфраструктура, оборонний сектор та ЗМІ. В умовах повномасштабного вторгнення проти України використовуються деструктивні бекдори типу WhisperGate і HermeticWiper як підготовча фаза перед кінетичними ударами.

Китай. Угруповання APT40, APT41 та Volt Typhoon спеціалізуються на довготривалому шпигунстві та позиціюванні в критичній інфраструктурі. Характерна риса — вбудовування бекдорів у мережеве обладнання та телекомунікаційні системи для масового перехоплення даних.

Північна Корея. Lazarus Group і суміжні угруповання поєднують кібершпигунство з фінансовими злочинами. Зокрема, бекдори використовуються для атак на криптовалютні біржі та банківські системи з метою обходу міжнародних санкцій.

Атаки на ланцюжки постачання: масштабне ураження через одну точку

Атаки на ланцюжки постачання перетворилися на один із найдієвіших векторів для впровадження бекдорів. Серед найбільш резонансних випадків:

  • SolarWinds (2020): бекдор «Sunburst» у платформі Orion потрапив до мереж понад 100 американських компаній і 9 федеральних відомств, включно з Міністерством фінансів і Держдепартаментом. Зловмисники перебували у мережах жертв від 9 до 14 місяців до виявлення.
  • Kaseya VSA (2021): бекдор, впроваджений через платформу управління ІТ-інфраструктурою, уразив понад 1500 компаній через їхніх провайдерів керованих послуг (MSP).
  • XZ Utils (2024): зловмисник під псевдонімом «Jia Tan» протягом двох років методично будував репутацію надійного розробника, поки не отримав права мейнтейнера та не впровадив бекдор у бібліотеку стиснення, яку використовує SSH-демон у більшості систем Linux.

IoT та вбудовані системи: мільярди незахищених точок входу

Інтернет речей став справжнім раєм для бекдорів. Більшість IoT-пристроїв — від домашніх роутерів до промислових контролерів — розробляються з жорсткими обмеженнями бюджету і без належної уваги до безпеки. Типові проблеми:

  • Жорстко закодовані облікові дані в прошивці (hardcoded credentials) — класичний навмисний або ненавмисний бекдор.
  • Недокументовані сервісні акаунти для технічної підтримки виробника.
  • Прихований SSH/Telnet-доступ, який не відображається в інтерфейсі налаштування.
  • Функції автоматичного оновлення без криптографічної верифікації — вектор для впровадження шкідливого ПЗ.

За даними звіту Forescout Vedere Labs за 2024 рік, у понад 50 000 активних мережевих пристроїв різних виробників виявлено відкриті адміністративні інтерфейси з дефолтними або слабкими обліковими даними, що фактично є функціональним аналогом бекдора.

- Advertisement -

ШІ і майбутнє бекдорів

Поширення великих мовних моделей та ШІ-асистентів для розробки програмного забезпечення відкриває нові вектори загроз. По-перше, ШІ-системи самі можуть містити бекдори — через отруєння навчальних даних або маніпуляції з процесом тонкого налаштування моделей. По-друге, зловмисники активно використовують ШІ для автоматизованого аналізу мільйонів рядків коду у пошуках вразливостей, придатних для перетворення на бекдори. По-третє, ШІ значно спрощує написання складного шкідливого ПЗ із прихованими можливостями доступу — навіть для не надто досвідчених атакувальників.

Бекдори та Україна: контекст повномасштабного вторгнення

Для українських користувачів і організацій загроза бекдорів набуває додаткового вектора. Задокументовані кібератаки, що супроводжували або передували ракетним ударам (NotPetya 2017, BlackEnergy, атаки на енергетичну інфраструктуру), використовували бекдори як початковий вектор доступу. CERT-UA фіксує постійні спроби впровадити бекдори в державні інформаційні системи, системи критичної інфраструктури та медійний сектор.

Окремо: будь-яке програмне забезпечення російського або білоруського походження слід вважати потенційно скомпрометованим і відмовитися від його використання — незалежно від технічного функціоналу та попередньої репутації.

Методи захисту: як виявити бекдор і не допустити його появи

Захист від бекдорів потребує комплексного підходу: жодне окреме рішення не забезпечить повний захист. Нижче — практичні методи для різних рівнів і типів організацій.

Для звичайних користувачів

  • Оновлюйте програмне забезпечення та прошивку. Більшість відомих бекдорів і вразливостей закриваються у патчах. Автоматичне оновлення — базовий захід, яким нехтує значна частина користувачів.
  • Використовуйте програмне забезпечення з перевіреним походженням. Завантажуйте застосунки лише з офіційних джерел. Піратське або «зламане» програмне забезпечення — один із найпоширеніших векторів поширення бекдорів.
  • Змінюйте стандартні облікові дані. На кожному мережевому пристрої — роутері, IP-камері, NAS-сховищі — негайно замінюйте заводські логіни та паролі на унікальні та надійні.
  • Моніторте мережеву активність. Незвичний вихідний трафік у нічний час, з’єднання з невідомими IP-адресами або підозріло великі обсяги переданих даних можуть сигналізувати про активний бекдор.
  • Використовуйте міжмережевий екран. Програмний брандмауер, що контролює і блокує несанкціоновані з’єднання, ускладнює роботу більшості бекдорів.
  • Уникайте програмного забезпечення російського та білоруського походження. Це стосується антивірусів, корпоративних рішень, браузерів, менеджерів файлів та будь-яких інших категорій ПЗ.

Для організацій і ІТ-спеціалістів

  • Zero Trust Architecture (ZTA). Відмовтеся від концепції «довіреної внутрішньої мережі». Кожен запит на доступ — незалежно від джерела — має проходити повноцінну автентифікацію та авторизацію.
  • Software Bill of Materials (SBOM). Ведіть детальний облік усіх компонентів програмного стеку, включно з відкритими бібліотеками та фреймворками. SBOM дозволяє оперативно реагувати на нові CVE, що стосуються ваших залежностей.
  • Аудит коду та статичний аналіз. Регулярний перегляд вихідного коду та використання інструментів SAST (Static Application Security Testing) для виявлення підозрілих конструкцій, прихованих каналів зв’язку або нестандартних механізмів автентифікації.
  • EDR/XDR-рішення. Системи Endpoint Detection and Response відстежують поведінку процесів у реальному часі і можуть виявляти аномальні дії, характерні для активного бекдора: незвичні мережеві з’єднання, несподіване виконання коду, маніпуляції з привілейованими обліковими записами.
  • Моніторинг мережевого трафіку (NTA/NDR). Аналіз вихідного трафіку за допомогою рішень Network Detection and Response дозволяє виявити Command & Control (C2) з’єднання, що є ознакою активного бекдора або шкідливого ПЗ.
  • Управління вразливостями та патч-менеджмент. Систематичне відстеження CVE для всіх компонентів інфраструктури та пріоритизоване усунення критичних вразливостей.
  • Перевірка цілісності критичних файлів (FIM). File Integrity Monitoring відстежує несанкціоновані зміни у системних файлах, конфігураціях та бібліотеках — саме там найчастіше «приживаються» програмні бекдори.
  • Принцип найменших привілеїв. Кожна служба, акаунт і процес повинні мати рівно стільки прав, скільки потрібно для виконання своєї функції — не більше. Це обмежує можливості бекдора навіть після успішного впровадження.
  • Безпека ланцюжка постачання. Верифікуйте цифрові підписи оновлень, використовуйте системи перевірки цілісності артефактів (наприклад, Sigstore), а для критичних компонентів розгляньте власне відтворювання збірок (reproducible builds).

Специфічний захист для України

  • Контролюйте програмне забезпечення в організації: проведіть інвентаризацію і позбудьтеся будь-яких продуктів із прив’язкою до росії або білорусі.
  • У разі виявлення підозрілої активності — звертайтеся до CERT-UA(cert.gov.ua) або Кіберполіції України (cyberpolice.gov.ua). Для критичної інфраструктури — негайне повідомлення обов’язкове за законом.
  • Резервні копії за правилом 3-2-1: три копії на двох різних носіях, одна — офлайн або поза межами мережі. В умовах можливих перебоїв із електропостачанням офлайн-копія має особливе значення.
  • Розгляньте переведення критичних систем на рішення з відкритим кодом або продукти від перевірених виробників із прозорою юрисдикцією.

Висновок

Бекдори — не просто технічний артефакт. Це дзеркало відносин між владою та громадянином, між корпорацією та користувачем, між державами у цифровому просторі. Кожна нова велика атака із використанням бекдора підносить один і той самий урок: безпека — це не продукт, який можна купити одного разу, а процес, що вимагає постійної уваги.

Жоден патч не закриє людську довірливість. Жодна система моніторингу не замінить культуру кібербезпеки в організації. І жодне законодавство, яке вимагає «легальних бекдорів» для спецслужб, не може гарантувати, що цим же входом не скористається ворог.

Найкращий захист від бекдора — це знати, що він може існувати. І діяти відповідно.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:база знаньбекдоришкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів

В тренді

Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
1 день тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
4 години тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
1 день тому
Google Chrome 146 отримав захист від викрадення сесійних cookie через прив'язку до апаратного забезпечення
Google Chrome 146 отримав захист від викрадення сесійних cookie через прив’язку до апаратного забезпечення
6 днів тому
Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах
Понад 70 організацій вимагають від Meta відмовитися від розпізнавання облич у смарт-окулярах
2 дні тому

Рекомендуємо

Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Кібербезпека

Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них

23 години тому
NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
Кібербезпека

NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв

2 тижні тому
Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
Кібербезпека

Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE

2 тижні тому
Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare
Кібербезпека

Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?