<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>виправлення уразливості &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/vypravlennya-urazlyvosti/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 26 Mar 2026 09:46:00 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>виправлення уразливості &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android</title>
		<link>https://cybercalm.org/google-chrome-8-krytychnykh-urazlyvostei-onovlennia/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 11:00:53 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Браузери]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[оновлення безпеки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164430</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/25165245/google-chrome-8-krytychnykh-urazlyvostei-onovlennia.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-chrome-8-krytychnykh-urazlyvostei-onovlennia/">Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android</a></p>
<p>Google усунув 8 уразливостей високого ризику в Chrome для Windows, macOS, Linux та Android. Жодна з них наразі не експлуатується, однак оновлення рекомендується встановити якнайшвидше.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-chrome-8-krytychnykh-urazlyvostei-onovlennia/">Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/25165245/google-chrome-8-krytychnykh-urazlyvostei-onovlennia.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-chrome-8-krytychnykh-urazlyvostei-onovlennia/">Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android</a></p>
<p>Google випустив оновлені версії браузера Chrome, в яких усунено 8 уразливостей із високим рівнем ризику. Оновлення охоплює настільні платформи та Android. За даними компанії, жодна з виявлених проблем наразі не експлуатується зловмисниками.<span id="more-164430"></span></p>
<h2>Які версії отримали виправлення</h2>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26104136/znimok-ekrana-2026-03-26-o-10.40.37.png"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-164447 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26104136/znimok-ekrana-2026-03-26-o-10.40.37-1024x538.png" alt="znimok ekrana 2026 03 26 o 10.40.37" width="1024" height="538" title="Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android 1" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/03/26104136/znimok-ekrana-2026-03-26-o-10.40.37-1024x538.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/26104136/znimok-ekrana-2026-03-26-o-10.40.37-300x158.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/26104136/znimok-ekrana-2026-03-26-o-10.40.37-768x403.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/26104136/znimok-ekrana-2026-03-26-o-10.40.37-860x452.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/26104136/znimok-ekrana-2026-03-26-o-10.40.37-1320x693.png 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/03/26104136/znimok-ekrana-2026-03-26-o-10.40.37.png 1432w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Для Windows та macOS доступна версія <strong>146.0.7680.164/165</strong>, для Linux — <strong>146.0.7680.164</strong>. Користувачі Android можуть оновитися до версії <strong>146.0.76380.164</strong>. Розширений стабільний канал (Extended Stable Channel) для Windows та macOS отримав версію Chromium <strong>146.0.7680.165</strong>. Вихід наступної основної версії Chrome 147 заплановано на кінець березня — початок квітня.</p>
<h2>Що за уразливості було виправлено</h2>
<p>Усі 8 уразливостей (від <strong>CVE-2026-4673</strong> до <strong>CVE-2026-4680</strong>) отримали статус <em>high risk</em> — тобто високого ризику. Серед них — buffer overflow (переповнення буфера), use-after-free (звернення до вже звільненої пам&#8217;яті) та інші типи несанкціонованого доступу до пам&#8217;яті.</p>
<p>Уразливості стосуються кількох ключових компонентів браузера:</p>
<ul>
<li><strong>WebAudio</strong> — двічі</li>
<li><strong>CSS</strong></li>
<li><strong>WebGL</strong></li>
<li><strong>WebGPU</strong></li>
<li><strong>Fonts</strong></li>
</ul>
<p>Більшість проблем виявили сторонні дослідники з кібербезпеки та повідомили про них Google. Детальний перелік уразливостей опублікував у блозі Chrome Releases інженер Google Срінівас Сіста. Примітно, що на відміну від минулого року, компанія тепер також документує уразливості, виявлені власними фахівцями.</p>
<h2>Як оновити Chrome</h2>
<p>Зазвичай Chrome оновлюється автоматично при запуску. Щоб перевірити наявність оновлення вручну, слід перейти до меню <strong>Довідка → Про Google Chrome</strong> — браузер самостійно перевірить і встановить актуальну версію.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-chrome-8-krytychnykh-urazlyvostei-onovlennia/">Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/25165245/google-chrome-8-krytychnykh-urazlyvostei-onovlennia.webp" />	</item>
		<item>
		<title>Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати</title>
		<link>https://cybercalm.org/moltbot-bezpeka-ai-agent-urazlyvosti/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 13:00:52 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[AI безпека]]></category>
		<category><![CDATA[Moltbot]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[промпт-ін'єкція]]></category>
		<category><![CDATA[ШІ-агент]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=162770</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/01/01190239/gettyimages-2258131081.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/moltbot-bezpeka-ai-agent-urazlyvosti/">Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати</a></p>
<p>Moltbot — вірусний AI-агент з критичними уразливостями: витік API ключів, prompt injection атаки, шкідливі розширення. 5 причин уникати використання прямо зараз.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/moltbot-bezpeka-ai-agent-urazlyvosti/">Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/01/01190239/gettyimages-2258131081.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/moltbot-bezpeka-ai-agent-urazlyvosti/">Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати</a></p>
<p>Штучний інтелект, що &#8220;насправді виконує завдання&#8221;, стрімко набирає популярності в інтернеті. Проте експерти з кібербезпеки застерігають: використання Moltbot без належних запобіжних заходів може коштувати вам контролю над цифровим життям. <span id="more-162770"></span></p>
<h2>Що таке Moltbot</h2>
<p><a href="https://molt-bot.io" target="_blank" rel="noopener">Moltbot</a> — це AI-агент з відкритим кодом, створений австрійським розробником Пітером Штайнбергером. Раніше проєкт називався Clawdbot, але після юридичної претензії від Anthropic отримав нову назву. Симпатичний ракоподібний асистент позиціонує себе як &#8220;штучний інтелект, що справді діє&#8221; — він керує електронною поштою, надсилає повідомлення і навіть виконує дії від вашого імені, зокрема реєструє на авіарейси.</p>
<p>За кілька днів проєкт отримав близько 100 000 зірок на GitHub, ставши одним із найшвидше зростаючих AI-проєктів. Але блискавична популярність приховує небезпечні уразливості, які можуть коштувати вам приватності та безпеки даних.</p>
<p>Агент встановлюється на комп&#8217;ютері користувача і спілкується через месенджери: iMessage, WhatsApp та Telegram. Система пропонує понад 50 інтеграцій, плагінів та навичок, має постійну пам&#8217;ять і може контролювати як браузер, так і всю систему повністю. Замість власної AI-моделі Moltbot використовує потужності Claude від Anthropic та ChatGPT від OpenAI.</p>
<p>За кілька днів <a href="https://cybercalm.org/clawdbot-moltbot-novyj-ai-asystent/">проєкт став вірусним</a>. На GitHub він отримав близько 100 000 зірок і сотні контриб&#8217;юторів, увійшовши до найшвидше зростаючих AI-проєктів з відкритим кодом на платформі.</p>
<h2>Чому Moltbot небезпечний: п&#8217;ять критичних загроз</h2>
<h3>1. Вірусна популярність приваблює шахраїв</h3>
<p>Відкритий код дає переваги: прозорість, можливість аудиту безпеки, активна спільнота. Проте блискавична популярність створює умови для зловмисників. Уже з&#8217;явилися <a href="https://x.com/ItakGol/status/2016484327345750048" target="_blank" rel="noopener">фальшиві репозиторії</a> та криптовалютні шахрайства. Скориставшись зміною назви, шахраї запустили підроблений токен Clawdbot AI, який зібрав $16 мільйонів перед обвалом.</p>
<p><strong>Рекомендація:</strong> використовуйте лише перевірені офіційні репозиторії проєкту.</p>
<h3>2. Повний доступ до вашого цифрового простору</h3>
<p>Щоб Moltbot працював як автономний асистент, йому потрібно надати доступ до облікових записів і системні дозволи. <a href="https://docs.openclaw.ai/gateway/security" target="_blank" rel="noopener">Документація проєкту</a> відверто визнає: повністю безпечної конфігурації не існує.</p>
<p>Cisco <a href="https://blogs.cisco.com/ai/personal-ai-agents-like-openclaw-are-a-security-nightmare" target="_blank" rel="noopener">називає</a> Moltbot &#8220;абсолютним кошмаром&#8221; з точки зору безпеки. Автономність бота базується на дозволах виконувати команди оболонки, читати та записувати файли, запускати скрипти і виконувати обчислювальні завдання. Неправильна конфігурація або зараження шкідливим ПЗ може призвести до витоку даних.</p>
<p>Дослідники Cisco повідомляють: &#8220;Moltbot вже фіксували витік API-ключів та облікових даних у відкритому вигляді. Їх можуть викрасти зловмисники через промпт-ін&#8217;єкції або незахищені кінцеві точки. Інтеграція з месенджерами розширює поверхню атаки — зловмисники можуть створювати шкідливі промпти, що спричиняють небажану поведінку системи&#8221;.</p>
<h3>3. Оприлюднені облікові дані</h3>
<p><a href="https://x.com/theonejvo/status/2015401219746128322" target="_blank" rel="noopener">Джеймісон О&#8217;Рейллі</a>, дослідник offensive security та засновник Dvuln, моніторив Moltbot і виявив незахищені екземпляри, підключені до інтернету без автентифікації. Серед сотень інстанцій деякі не мали жодного захисту, що призвело до витоку API-ключів Anthropic, токенів Telegram-ботів, OAuth-даних Slack і таємних ключів підпису, а також історії розмов.</p>
<p>Розробники негайно впровадили нові заходи безпеки, проте користувачі повинні самостійно впевнитися в правильності налаштувань.</p>
<h3>4. Атаки через промпт-ін&#8217;єкції</h3>
<p>Prompt injection — це головний біль експертів з кібербезпеки в епоху AI. Рахул Суд, CEO Irreverent Labs, <a href="https://x.com/rahulsood/status/2015397582105969106" target="_blank" rel="noopener">заявив</a>, що модель безпеки Moltbot &#8220;лякає до смерті&#8221;.</p>
<p>Цей вектор атаки передбачає, що AI-асистент прочитає і виконає шкідливі інструкції, приховані, наприклад, у веб-контенті чи URL-адресах. AI-агент може злити конфіденційні дані, надіслати інформацію на сервери зловмисників або виконати завдання на вашій машині — якщо має відповідні привілеї.</p>
<p>Суд коментує: &#8220;Незалежно від того, де ви запускаєте агента — у хмарі, на домашньому сервері чи Mac Mini в шафі — пам&#8217;ятайте: ви надаєте доступ не просто боту. Ви даєте доступ системі, яка читатиме контент із джерел, які ви не контролюєте. Шахраї по всьому світу радіють, готуючись зруйнувати ваше життя&#8221;.</p>
<p>Як зазначає документація Moltbot, проблема промпт-ін&#8217;єкцій залишається невирішеною для всіх AI-асистентів. Існують способи зменшити загрозу, але поєднання широкого системного доступу зі шкідливими промптами виглядає як рецепт катастрофи.</p>
<p>&#8220;Навіть якщо лише ви можете писати боту, промпт-ін&#8217;єкція може статися через будь-який ненадійний контент, який читає бот: результати веб-пошуку, сторінки браузера, електронні листи, документи, вкладення, вставлені логи чи код&#8221;, — попереджає документація. &#8220;Іншими словами: відправник — не єдина поверхня загрози; сам контент може містити ворожі інструкції&#8221;.</p>
<h3>5. Шкідливі навички та розширення</h3>
<p>Дослідники з кібербезпеки вже <a href="https://www.aikido.dev/blog/fake-clawdbot-vscode-extension-malware" target="_blank" rel="noopener">виявили</a> шкідливі скіли для Moltbot. 27 січня розширення VS Code під назвою &#8220;ClawdBot Agent&#8221; було позначено як зловмисне. Насправді це повноцінний троян, що використовує програмне забезпечення віддаленого доступу для стеження та крадіжки даних.</p>
<p>Хоча Moltbot не має офіційного розширення VS Code, цей випадок демонструє, як зростаюча популярність агента породжуватиме хвилю шкідливих розширень і навичок. Випадкове встановлення такого компонента може відкрити двері для компрометації всієї системи.</p>
<p>Щоб <a href="https://x.com/theonejvo/status/2015892980851474595" target="_blank" rel="noopener">продемонструвати проблему</a>, О&#8217;Рейллі створив безпечний, але бекдорний скіл і оприлюднив його. За короткий час його завантажили тисячі разів.</p>
<h2>Висновок</h2>
<p>Інноваційні AI-агенти мають цінність і можуть стати частиною нашого майбутнього. Moltbot може бути першою ітерацією того, як штучний інтелект інтегрується в повсякденне життя. Проте надзвичайно важливо зберігати обережність і не ставити зручність вище особистої безпеки. Використання AI-асистентів з високим рівнем автономності та доступом до облікових записів вимагає виваженого підходу та розуміння всіх ризиків.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/moltbot-bezpeka-ai-agent-urazlyvosti/">Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/01/01190239/gettyimages-2258131081.webp" />	</item>
		<item>
		<title>Microsoft виправила критичну вразливість Office — оновіть зараз</title>
		<link>https://cybercalm.org/vrazlyvist-microsoft-office-cve-2026-21509/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 30 Jan 2026 09:00:42 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[Trend Micro Zero Day Initiative]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[патчі безпеки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=162743</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/23171229/microsoft-office.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vrazlyvist-microsoft-office-cve-2026-21509/">Microsoft виправила критичну вразливість Office — оновіть зараз</a></p>
<p>Microsoft випустила екстрений патч для Office zero-day CVE-2026-21509. Вразливість активно експлуатується — оновіть негайно або ризикуєте втратити дані.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vrazlyvist-microsoft-office-cve-2026-21509/">Microsoft виправила критичну вразливість Office — оновіть зараз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/23171229/microsoft-office.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vrazlyvist-microsoft-office-cve-2026-21509/">Microsoft виправила критичну вразливість Office — оновіть зараз</a></p>
<p>Microsoft випустила екстрене оновлення для виправлення високоризикової уразливості в Office, яка активно експлуатується зловмисниками як zero-day. Вразливість дозволяє атакуючим обходити захисні механізми та виконувати шкідливе ПЗ на комп&#8217;ютерах жертв.<span id="more-162743"></span></p>
<p>Відомство кібербезпеки США (CISA) вже додало цю вразливість до каталогу Known Exploited Vulnerabilities (KEV), що свідчить про активні атаки в реальному світі. Проте Microsoft не розкрила, хто стоїть за атаками та хто став жертвами.</p>
<h2>Що відомо про уразливість CVE-2026-21509</h2>
<p>Помилка <a href="https://www.cve.org/CVERecord?id=CVE-2026-21509" target="_blank" rel="noopener">класифікується</a> як security bypass flaw. За поясненням National Vulnerability Database (NVD), Microsoft Office приймав рішення щодо безпеки на основі ненадійних вхідних даних. Зловмисники експлуатували цю слабкість для виконання malware, крадіжки облікових даних та латерального переміщення мережею.</p>
<p>Вразливість отримала оцінку серйозності 7.8/10 (високий рівень). &#8220;Це оновлення усуває вразливість, яка обходить OLE-захист в Microsoft 365 та Microsoft Office, що захищають користувачів від вразливих COM/OLE контролів&#8221;, — йдеться в порадах Microsoft з безпеки.</p>
<h2>Як встановити патч</h2>
<p>Користувачі Office 2021 та новіших версій не повинні робити нічого, окрім перезапуску Office-додатків — патч буде встановлений на стороні сервера автоматично.</p>
<p>Для користувачів <a href="https://cybercalm.org/kinec-microsoft-office-2016-ta-2019/">Office 2016 та 2019</a> необхідно встановити такі оновлення:</p>
<ul>
<li>Microsoft Office 2019 (32-bit edition) &#8211; 16.0.10417.20095</li>
<li>Microsoft Office 2019 (64-bit edition) &#8211; 16.0.10417.20095</li>
<li>Microsoft Office 2016 (32-bit edition) &#8211; 16.0.5539.1001</li>
<li>Microsoft Office 2016 (64-bit edition) &#8211; 16.0.5539.1001</li>
</ul>
<h2>Альтернативні методи захисту</h2>
<p>Якщо з якоїсь причини ви не можете встановити патчі, Microsoft рекомендує внести зміни до реєстру Windows як тимчасове рішення. Детальну покрокову інструкцію компанія опублікувала в <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509" target="_blank" rel="noopener">офіційному бюлетені безпеки</a>.</p>
<p>Оскільки атаки вже відбуваються, експерти з кібербезпеки радять негайно встановити оновлення. Невідомо, чи призвели поточні атаки до значних крадіжок даних або ransomware-інцидентів, але затримка з патчем може мати серйозні наслідки для організацій.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vrazlyvist-microsoft-office-cve-2026-21509/">Microsoft виправила критичну вразливість Office — оновіть зараз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/01/23171229/microsoft-office.jpg" />	</item>
		<item>
		<title>Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</title>
		<link>https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 23 Dec 2025 13:00:15 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[CISA]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[FortiOS]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[кібератаки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=161798</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23135513/forti-501160887.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/">Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</a></p>
<p>Shadowserver виявила понад 25,000 пристроїв Fortinet з FortiCloud SSO, уразливих до критичної загрози CVE-2025-59718/59719. CISA дала 7 днів на патч.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/">Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23135513/forti-501160887.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/">Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</a></p>
<p>Організація Shadowserver, що відстежує безпеку інтернету, виявила понад 25 тисяч пристроїв Fortinet з увімкненою функцією FortiCloud SSO, які залишаються доступними онлайн на тлі активних атак, що експлуатують критичну вразливість обходу автентифікації.<span id="more-161798"></span></p>
<h2>Активна експлуатація критичної вразливості</h2>
<p>9 грудня компанія Fortinet випустила патч для усунення вразливостей CVE-2025-59718 (FortiOS, FortiProxy, FortiSwitchManager) та CVE-2025-59719 (FortiWeb). Виробник зазначив, що вразлива функція входу через FortiCloud SSO не активується до моменту реєстрації пристрою в сервісі підтримки FortiCare.</p>
<p>У понеділок компанія з кібербезпеки Arctic Wolf <a href="https://www.bleepingcomputer.com/news/security/hackers-exploit-newly-patched-fortinet-auth-bypass-flaws/" target="_blank" rel="noopener">повідомила</a>, що вразливість активно експлуатується для компрометації адміністративних облікових записів через шкідливі запити єдиного входу (SSO).</p>
<h2>Як працює атака</h2>
<p>Зловмисники використовують цю вразливість у незахищених продуктах, надсилаючи спеціально сформоване SAML-повідомлення для отримання адміністративного доступу до вебінтерфейсу управління та завантаження файлів конфігурації системи. Ці конфіденційні файли розкривають потенційно вразливі інтерфейси, хешовані паролі (які зловмисники можуть розшифрувати), сервіси з доступом до інтернету, мережеву топологію та політики міжмережевого екрану.</p>
<h2>Масштаб проблеми: понад 25 тисяч відкритих пристроїв</h2>
<p>Сьогодні Shadowserver повідомила про відстежування понад <a href="https://dashboard.shadowserver.org/statistics/iot-devices/time-series/?date_range=7&amp;vendor=fortinet&amp;model=forticloud+sso&amp;dataset=count&amp;limit=100&amp;group_by=geo&amp;stacking=stacked" target="_blank" rel="noopener">25 тисяч IP-адрес</a> з активним FortiCloud SSO — понад 5400 у США та майже 2000 в Індії. Проте наразі немає інформації про те, скільки з них захищені від атак, що експлуатують вразливості CVE-2025-59718 та CVE-2025-59719.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure.webp"><img decoding="async" class="aligncenter wp-image-161808 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-1024x492.webp" alt="fortinet sso online exposure" width="1024" height="492" title="Понад 25,000 пристроїв Fortinet під загрозою віддалених атак 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-1024x492.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-300x144.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-768x369.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-1536x737.webp 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-860x413.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-1320x634.webp 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure.webp 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Дослідник загроз компанії Macnica Ютака Сейяма повідомив виданню BleepingComputer, що його сканування виявило понад 30 тисяч пристроїв Fortinet з увімкненим FortiCloud SSO, які також мають відкритий доступ до вебінтерфейсів управління.</p>
<p>«Враховуючи, як часто вразливості адміністративного GUI FortiOS експлуатувалися раніше, дивує, що стільки адміністративних інтерфейсів досі залишаються загальнодоступними», — зазначив Сейяма.</p>
<h2>CISA вимагає термінового патчу</h2>
<p>У вівторок Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало вразливість обходу автентифікації FortiCloud SSO до свого <a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2025-59718" target="_blank" rel="noopener">каталогу</a> активно експлуатованих вразливостей. Федеральні агентства США зобов&#8217;язані встановити патч протягом тижня — до 23 грудня, відповідно до Обов&#8217;язкової оперативної директиви 22-01.</p>
<h2>Fortinet у фокусі кіберзлочинців</h2>
<p>Вразливості Fortinet регулярно експлуатуються групами кібершпигунства, кіберзлочинності та програм-вимагачів, часто як zero-day вразливості.</p>
<p>Наприклад, у лютому Fortinet повідомив, що відома китайська хакерська група Volt Typhoon експлуатувала дві вразливості FortiOS SSL VPN (CVE-2023-27997 та CVE-2022-42475) для встановлення бекдору в військову мережу Міністерства оборони Нідерландів, використовуючи спеціальне шкідливе ПЗ віддаленого доступу Coathanger.</p>
<p>Нещодавно, у листопаді, Fortinet попередив про zero-day вразливість FortiWeb (CVE-2025-58034), яка експлуатується в реальних умовах. Це сталося через тиждень після підтвердження компанією, що вона мовчки виправила іншу zero-day вразливість FortiWeb (CVE-2025-64446), яка використовувалася в масштабних атаках.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/">Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23135513/forti-501160887.jpeg" />	</item>
		<item>
		<title>Уразливість серверів Microsoft SharePoint загрожує приблизно 10 000 організацій</title>
		<link>https://cybercalm.org/urazlyvist-serveriv-microsoft-sharepoint/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 22 Jul 2025 09:00:03 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[уразливості нульового дня]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=88317</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/06/22093424/what-is-sharepoint-and-what-is-it-used-for-scaled-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-serveriv-microsoft-sharepoint/">Уразливість серверів Microsoft SharePoint загрожує приблизно 10 000 організацій</a></p>
<p>Серйозна уразливість нульового дня в широко використовуваному програмному забезпеченні серверів SharePoint від Microsoft була використана хакерами, спричинивши хаос у бізнес-структурах та урядових агентствах, повідомили численні джерела. Microsoft оголосила про випуск нового патча безпеки &#8220;для пом&#8217;якшення активних атак, спрямованих на локальні [а не онлайн] сервери&#8221;, але порушення вже вплинуло на університети, енергетичні компанії, федеральні та державні [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-serveriv-microsoft-sharepoint/">Уразливість серверів Microsoft SharePoint загрожує приблизно 10 000 організацій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/06/22093424/what-is-sharepoint-and-what-is-it-used-for-scaled-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-serveriv-microsoft-sharepoint/">Уразливість серверів Microsoft SharePoint загрожує приблизно 10 000 організацій</a></p>
<p>Серйозна уразливість нульового дня в широко використовуваному програмному забезпеченні серверів SharePoint від Microsoft була використана хакерами, спричинивши хаос у бізнес-структурах та урядових агентствах, повідомили численні джерела.<span id="more-88317"></span></p>
<p>Microsoft <a href="https://x.com/msftsecresponse/status/1947080327094042624" target="_blank" rel="noopener">оголосила</a> про випуск нового патча безпеки &#8220;для пом&#8217;якшення активних атак, спрямованих на локальні [а не онлайн] сервери&#8221;, але порушення вже вплинуло на університети, енергетичні компанії, федеральні та державні агентства й телекомунікаційні фірми.</p>
<p>Недолік SharePoint є серйозним, дозволяючи хакерам отримувати доступ до файлових систем та внутрішніх конфігурацій або навіть виконувати код для повного захоплення систем. Ця вразливість може загрожувати понад 10 000 компаніям, повідомила кібербезпекова компанія Censys виданню <em>The Washington Post</em>. &#8220;Це мрія для операторів програм-вимагачів, і багато зловмисників працюватимуть також і цих вихідних&#8221;. Група розвідки загроз Google <a href="https://www.linkedin.com/posts/austin-larsen_sharepoint-cybersecurity-threatintel-activity-7352536349356273665-xPaK/" target="_blank" rel="noopener">додала</a>, що вразливість дозволяє &#8220;постійний, неавтентифікований доступ, який може обійти майбутні патчі&#8221;.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/shho-take-vrazlyvist-nulovogo-dnya/">Що таке вразливість нульового дня і чим вона небезпечна?</a></strong></fieldset>
<p>Агентство кібербезпеки та безпеки інфраструктури США (CISA) заявило, що всі сервери, які постраждали від експлойту, слід відключити від інтернету до випуску повного патча. Агентство додало, що вплив атак досі досліджується.</p>
<p>Уразливість вперше помітила Eye Security, яка заявила, що недолік дозволяє хакерам отримувати доступ до серверів SharePoint та красти ключі для видавання себе за користувачів або служби. &#8220;Оскільки SharePoint часто підключається до основних служб, таких як Outlook, Teams та OneDrive, порушення може швидко призвести до крадіжки даних, збору паролів та бічного переміщення по мережі&#8221;, — написала Eye Security у <a href="https://research.eye.security/sharepoint-under-siege/" target="_blank" rel="noopener">блозі</a>.</p>
<p>ФБР знає про атаку та тісно співпрацює з урядовими та приватними партнерами. Поки що неясно, які саме групи стоять за хаками нульового дня. У будь-якому випадку, ця атака може знову поставити Microsoft під пильну увагу. Порушення Exchange Online поштових скриньок у 2023 році змусило Раду з огляду кібербезпеки Білого дому заявити, що культура безпеки Microsoft є &#8220;неадекватною&#8221;.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-serveriv-microsoft-sharepoint/">Уразливість серверів Microsoft SharePoint загрожує приблизно 10 000 організацій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/06/22093424/what-is-sharepoint-and-what-is-it-used-for-scaled-1.webp" />	</item>
		<item>
		<title>Apple знову випускає оновлення безпеки для блокування інструментів злому пароля iPhone</title>
		<link>https://cybercalm.org/ios-18-3-1-vypravlyaye-urazlyvist-usb/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 08:38:48 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS 18]]></category>
		<category><![CDATA[iPadOS 18]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[оновлення iOS]]></category>
		<category><![CDATA[Софт та сервіси]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=149692</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/02/11103450/iPhone-14-Pro-Max_review_5-2.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ios-18-3-1-vypravlyaye-urazlyvist-usb/">Apple знову випускає оновлення безпеки для блокування інструментів злому пароля iPhone</a></p>
<p>Вчора Apple випустила iOS 18.3.1, iPadOS 18.3.1 та iPadOS 17.7.5, щоб вирішити проблему експлойту нульового дня, який може дозволити зловмисникам отримати доступ до даних на заблокованому пристрої. Ця вразливість могла дозволити зловмиснику обійти режим обмеженого доступу USB (USB Restricted Mode) на заблокованому пристрої через фізичну атаку, що потенційно надавало б доступ до даних пристрою. Нове [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ios-18-3-1-vypravlyaye-urazlyvist-usb/">Apple знову випускає оновлення безпеки для блокування інструментів злому пароля iPhone</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/02/11103450/iPhone-14-Pro-Max_review_5-2.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ios-18-3-1-vypravlyaye-urazlyvist-usb/">Apple знову випускає оновлення безпеки для блокування інструментів злому пароля iPhone</a></p>
<p>Вчора Apple <a href="https://support.apple.com/uk-ua/122174" target="_blank" rel="noopener">випустила</a> iOS 18.3.1, iPadOS 18.3.1 та iPadOS 17.7.5, щоб вирішити проблему експлойту нульового дня, який може дозволити зловмисникам отримати доступ до даних на заблокованому пристрої.<span id="more-149692"></span></p>
<p>Ця вразливість могла дозволити зловмиснику обійти режим обмеженого доступу USB (USB Restricted Mode) на заблокованому пристрої через фізичну атаку, що потенційно надавало б доступ до даних пристрою.</p>
<p>Нове оновлення виправляє проблему безпеки, покращуючи управління станами авторизації. Початковий захист був запроваджений в пристрої з випуском iOS 11.4.1 у 2018 році, щоб запобігти спробам обійти парольні коди пристрою та гарантії шифрування, які захищають дані користувача. За словами Apple, експлойт, про який повідомив Білл Марчак з <a href="https://citizenlab.ca/" target="_blank" rel="noopener">The Citizen Lab</a> при Університеті Торонто, «можливо, був використаний у надзвичайно витонченій атаці на конкретних цільових осіб».</p>
<p>Оновлення доступне для iPhone XS та новіших моделей, а також деяких моделей iPad, зокрема: iPad Pro 13-дюймовий, iPad Pro 12.9-дюймовий (3-го покоління та новіші), iPad Pro 11-дюймовий (1-го покоління та новіші), iPad Air (3-го покоління та новіші), iPad (7-го покоління та новіші) та iPad mini (5-го покоління та новіші).</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/10-rechej-yaki-vy-ne-znaly-shho-vash-iphone-mozhe-zrobyty-dlya-vas/" rel="bookmark">10 речей, які ви не знали, що ваш iPhone може зробити для вас</a></p></blockquote>
<p>Apple зазвичай зберігає інформацію про вразливості в таємниці до випуску виправлень, тому невідомо, як довго ця проблема існувала. Останнє оновлення є продовженням попередніх виправлень режиму обмеженого доступу USB і працює разом із новою функцією в iOS 18, яка перезавантажує пристрої після кількох днів бездіяльності, вимагаючи повторного введення пароля.</p>
<p>Характер атаки свідчить про те, що зловмисник повинен був фізично підключитися до пристрою жертви, використовуючи спеціальні інструменти. Хоча невідомо, хто були нападники чи жертви, відомо, що існують інструменти для розблокування iPhone. Такі компанії, як Cellebrite та GrayKey, створюють криміналістичні інструменти, які використовуються правоохоронними органами для розблокування iPhone.</p>
<p>Ймовірно, пристрої, які стали ціллю атаки, зазнали дуже складного типу атаки, схожого на ті, які використовують подібні компанії. Це оновлення може також ускладнити доступ для правоохоронців, які намагаються розблокувати iPhone злочинців, але це лише припущення, оскільки точні деталі виправлення не були розкриті.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ios-18-3-1-vypravlyaye-urazlyvist-usb/">Apple знову випускає оновлення безпеки для блокування інструментів злому пароля iPhone</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/02/11103450/iPhone-14-Pro-Max_review_5-2.webp" />	</item>
		<item>
		<title>Уразливість в WhatsApp могла привести до розкриття даних користувачів</title>
		<link>https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 03 Sep 2021 05:26:20 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133486</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a></p>
<p>Check Point Research, дослідницький підрозділ Check Point Software Technologies Ltd., провідного постачальника рішень в галузі кібербезпеки, виявила уразливість системи безпеки в функції фільтрації зображень WhatsApp. Застосувавши певні фільтри до спеціально створеного зображення і відправивши його потенційній жертві, зловмисник міг скористатися уразливістю і отримати доступ до конфіденційної інформації з пам&#8217;яті WhatsApp. Уразливість пов&#8217;язана з функцією фільтрації [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a></p>
<p>Check Point Research, дослідницький підрозділ Check Point Software Technologies Ltd., провідного постачальника рішень в галузі кібербезпеки, виявила уразливість системи безпеки в функції фільтрації зображень WhatsApp.<span id="more-133486"></span></p>
<p>Застосувавши певні фільтри до спеціально створеного зображення і відправивши його потенційній жертві, зловмисник міг скористатися уразливістю і отримати доступ до конфіденційної інформації з пам&#8217;яті WhatsApp.</p>
<p>Уразливість пов&#8217;язана з функцією фільтрації зображень в WhatsApp.</p>
<p><em>Фільтрація зображень &#8211; це процес, за допомогою якого пікселі вихідного зображення змінюються для досягнення деяких візуальних ефектів, таких як розмиття або чіткість.</em></p>
<p>В ході дослідження фахівці Check Point Research з&#8217;ясували, що перемикання між різними фільтрами в створених GIF-файлах призводило до збою WhatsApp. Дослідники визначили один з збоїв як пошкодження пам&#8217;яті і негайно повідомили про проблему в WhatsApp, який назвав уразливість CVE-2020-1910, докладно описавши її як проблему читання і запису за межами допустимого діапазону.</p>
<p>За оцінками компанії, через WhatsApp щодня відправляється понад 55 мільярдів повідомлень, включаючи 4,5 мільярда фотографій і один мільярд відео.</p>
<p>Check Point Research представив свої висновки WhatsApp 10 листопада 2020 року. WhatsApp перевірив, визнав проблему безпеки і розгорнув виправлення у версії 2.21.2.13, вказавши уразливість в своєму лютневому оновленні з рекомендаціями щодо безпеки.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів </strong>хакерам, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Баги в Bluetooth дозволяють хакерам відобразити легітимний пристрій</title>
		<link>https://cybercalm.org/bagy-v-bluetooth-dozvolyayut-hakeram-vidobrazyty-legitymnyj-prystrij/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 25 May 2021 07:13:30 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Man-in-the-Middle]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливості]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=128527</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bagy-v-bluetooth-dozvolyayut-hakeram-vidobrazyty-legitymnyj-prystrij/">Баги в Bluetooth дозволяють хакерам відобразити легітимний пристрій</a></p>
<p>У специфікаціях Bluetooth Core і Mesh Profile виявили уразливості, що дозволяють зловмисникам видавати себе за легітимний пристрій під час створення пари. Завдяки експлуатації виявлених уразливостей кіберзлочинці можуть запустити атаки типу &#8220;Людина посередині&#8221; (man-in-the-middle, MitM). Специфікації Bluetooth Core і Mesh Profile визначають вимоги, необхідні Bluetooth-пристроям для взаємодії один з одним. Про вразливості розповіли фахівці Національного агентства [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bagy-v-bluetooth-dozvolyayut-hakeram-vidobrazyty-legitymnyj-prystrij/">Баги в Bluetooth дозволяють хакерам відобразити легітимний пристрій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bagy-v-bluetooth-dozvolyayut-hakeram-vidobrazyty-legitymnyj-prystrij/">Баги в Bluetooth дозволяють хакерам відобразити легітимний пристрій</a></p>
<p>У специфікаціях Bluetooth Core і Mesh Profile виявили уразливості, що дозволяють зловмисникам видавати себе за легітимний пристрій під час створення пари. Завдяки експлуатації виявлених уразливостей кіберзлочинці можуть запустити атаки типу &#8220;Людина посередині&#8221; (man-in-the-middle, MitM).</p>
<p><span id="more-128527"></span></p>
<p>Специфікації Bluetooth Core і Mesh Profile визначають вимоги, необхідні Bluetooth-пристроям для взаємодії один з одним. Про вразливості розповіли фахівці Національного агентства безпеки інформаційних систем Франції (ANSSI).</p>
<p>За словами дослідників, перебуваючи в радіусі дії Bluetooth, потенційний зловмисник може запустити атаки MitM. Проблему <a href="https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/reporting-security/" target="_blank" rel="noopener">визнала</a> організація Bluetooth Special Interest Group (SIG), що займається розвитком і підтримкою стандартів, сервісів і додатків Bluetooth.</p>
<p>Загалом експерти знайшли сім уразливостей, шість з яких вже отримали ідентифікатори:</p>
<ul>
<li>CVE-2020-26559</li>
<li>CVE-2020-26556</li>
<li>CVE-2020-26557</li>
<li>CVE-2020-26560</li>
<li>CVE-2020-26555</li>
<li>CVE-2020-26558</li>
</ul>
<blockquote><p>&#8220;Ми передали компаніям технічні подробиці уразливостей і методи протидії їх експлуатації. Всім рекомендується терміново встановити вже готові патчі. Як завжди, користувачам технології Bluetooth варто переконатися, що на і пристроях стоять останні апдейти від виробників&#8221;, &#8211; пише Bluetooth SIG.</p></blockquote>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-zavantazhyty-dani-google-maps-instruktsiya/" target="_blank" rel="noopener"><strong>Як завантажити дані Google Maps? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/psyhichne-zdorov-ya-u-ditej-vid-sotsmerezh-i-smartfoniv-ne-strazhdaye-doslidzhennya/" target="_blank" rel="noopener"><strong>Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-stvoryty-nadijnyj-parol-porady/" target="_blank" rel="noopener"><strong>Як створити надійний пароль? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vberegty-svoyi-bankivski-rahunky-vid-kiberzlochyntsiv-porady/" target="_blank" rel="noopener"><strong>Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-floc-google-i-yak-vin-bude-vidstezhuvaty-vas-v-interneti/" target="_blank" rel="noopener"><strong>Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?</strong></a></p></blockquote>
<p>До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, <a href="https://cybercalm.org/nova-realnist-kiberbezpeky-chomu-derzhustanovy-staly-legkoyu-mishennyu/" target="_blank" rel="noopener"><strong>кількість потенційних векторів атак збільшилася</strong></a>.</p>
<p>Також <a href="https://cybercalm.org/u-prodazhu-z-yavyvsya-pershyj-po-spravzhnomu-modulnyj-noutbuk/" target="_blank" rel="noopener"><strong>повністю модульний ноутбук з ОС Windows</strong></a> від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.</p>
<p>Кілька редакцій <a href="https://cybercalm.org/zavershyvsya-termin-obslugovuvannya-troh-versij-windows-10/" target="_blank" rel="noopener"><strong>Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування</strong></a> (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.</p>
<p>Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість <a href="https://cybercalm.org/v-google-play-vvedut-novi-pravyla-bezpeky-dlya-dodatkiv/" target="_blank" rel="noopener"><strong>розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних</strong></a> і як їх обробка впливає на загальну функціональність.</p>
<p>&nbsp;</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bagy-v-bluetooth-dozvolyayut-hakeram-vidobrazyty-legitymnyj-prystrij/">Баги в Bluetooth дозволяють хакерам відобразити легітимний пристрій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Google знову випустила оновлення для латання &#8220;дірок&#8221; у Chrome</title>
		<link>https://cybercalm.org/google-znovu-vypustyla-onovlennya-dlya-latannya-dirok-u-chrome/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 28 Apr 2021 13:33:26 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Браузер]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=127205</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-znovu-vypustyla-onovlennya-dlya-latannya-dirok-u-chrome/">Google знову випустила оновлення для латання &#8220;дірок&#8221; у Chrome</a></p>
<p>Цього тижня Google випустила чергове оновлення браузера Chrome, завдання якому усунула ще одну серйозну уразливість в JavaScript-движку V8. За останні місяці для Chrome вже стали звичними часті патчі, оскільки &#8220;дірки&#8221; у безпеці інтернет-браузера знаходять доволі часто. Нова уразливість отримала ідентифікатор CVE-2021-21227 і високу міру небезпеки. Про проблему Google повідомив дослідник з китайської компанії Singular Security [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-znovu-vypustyla-onovlennya-dlya-latannya-dirok-u-chrome/">Google знову випустила оновлення для латання &#8220;дірок&#8221; у Chrome</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/google-znovu-vypustyla-onovlennya-dlya-latannya-dirok-u-chrome/">Google знову випустила оновлення для латання &#8220;дірок&#8221; у Chrome</a></p>
<p>Цього тижня Google випустила чергове оновлення браузера Chrome, завдання якому усунула ще одну серйозну уразливість в JavaScript-движку V8.</p>
<p><span id="more-127205"></span></p>
<p>За останні місяці для Chrome вже стали звичними часті патчі, оскільки &#8220;дірки&#8221; у безпеці інтернет-браузера знаходять доволі часто.</p>
<p>Нова уразливість отримала ідентифікатор CVE-2021-21227 і високу міру небезпеки. Про проблему Google повідомив дослідник з китайської компанії Singular Security Lab Геньмінь Лью, пише <a href="https://www.securityweek.com/google-patches-yet-another-serious-v8-vulnerability-chrome" target="_blank" rel="noopener">Security Week</a>.</p>
<p>Як наслідок інтернет-гігант виплатив фахівцеві $15 000 і описав виявлену уразливість як &#8220;недостатню валідацію даних в V8&#8221;.</p>
<p>Як пояснив Лью, потенційний хакер може задіяти баг для віддаленого виконання коду в браузері цільового користувача. Експерт також підкреслив, що у даному випадку зловмисник не зможе просто так вийти за межі вбудованої в Chrome пісочниці.</p>
<p>Лью провів паралель між свіжою уразливістю і раніше виявленими CVE-2020-16040 (пропатчили в грудні 2020 року) і CVE-2020-15965 (пропатчили у вересні 2020 року). Ці баги теж зачіпають движок V8 і мають високу ступінь ризику для кінцевого користувача.</p>
<p>Нагадаємо, що минулого тижня вийшла збірка Google Chrome під номером 90.0.4430.85. З її релізом розробники усунули небезпечну 0-day уразливість, яку зловмисники експлуатували в реальних атаках.</p>
<p>А двома тижнями раніше фахівець у галузі кібербезпеки виклав у Twitter експлойт для другої 0-day в Chrome і Edge за тиждень.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-uvimknuty-zapysuvannya-video-hdr-na-iphone-instruktsiya/" target="_blank" rel="noopener"><strong>Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/onlajn-shoping-u-sotsmerezhah-yak-ne-buty-oshukanym/" target="_blank" rel="noopener"><strong>Онлайн-шопінг у соцмережах: як не бути ошуканим?</strong></a></p>
<p><a href="https://cybercalm.org/yak-pravylno-vybraty-noutbuk-porady/" target="_blank" rel="noopener"><strong>Як правильно вибрати ноутбук? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezkoshtovno-nadsylaty-zahyshheni-parolem-elektronni-lysty-porady/" target="_blank" rel="noopener"><strong>Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ</strong></a></p></blockquote>
<p>Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для <strong>запуску шкідливого коду</strong> в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже <strong><a href="https://cybercalm.org/google-vypustyla-novu-versiyu-chrome-shho-vypravlyaye-krytychni-urazlyvosti/" target="_blank" rel="noopener">виправлена</a> </strong>в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.</p>
<p>Також дослідники виявили <a href="https://cybercalm.org/telegram-openoffice-vlc-player-mistyat-bag-yakyj-dozvolyaye-zlam-odnym-klikom/" target="_blank" rel="noopener"><strong>безліч уразливостей в популярних додатках</strong></a>, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).</p>
<p>Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і <strong><a href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/" target="_blank" rel="noopener">віддалено зламати мобільний пристрій жертви</a>.</strong></p>
<p>Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою <a href="https://cybercalm.org/hakery-vstanovlyuyut-kryptomajnery-na-servery-microsoft-exchange/" target="_blank" rel="noopener"><strong>встановлення програмного забезпечення для майнінгу криптовалют</strong></a> у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/google-znovu-vypustyla-onovlennya-dlya-latannya-dirok-u-chrome/">Google знову випустила оновлення для латання &#8220;дірок&#8221; у Chrome</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Небезпечні уразливості у WhatsApp дозволяють хакеру перехоплювати Ваше листування</title>
		<link>https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 15 Apr 2021 10:59:48 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[витік даних]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[уразливості]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126437</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/">Небезпечні уразливості у WhatsApp дозволяють хакеру перехоплювати Ваше листування</a></p>
<p>Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з&#8217;явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви. Окрім цього, хакер теоретично може перехоплювати повідомлення користувача і стежити за його листуванням. Такий тип атаки фахівці називають &#8220;Man-in-the-Disk&#8221;(&#8220;людина в сховищ&#8221;), оскільки підґрунтям для них [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/">Небезпечні уразливості у WhatsApp дозволяють хакеру перехоплювати Ваше листування</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/">Небезпечні уразливості у WhatsApp дозволяють хакеру перехоплювати Ваше листування</a></p>
<p>Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з&#8217;явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.</p>
<p><span id="more-126437"></span></p>
<p>Окрім цього, хакер теоретично може перехоплювати повідомлення користувача і стежити за його листуванням. Такий тип атаки фахівці називають &#8220;Man-in-the-Disk&#8221;(&#8220;людина в сховищ&#8221;), оскільки підґрунтям для них служить некоректна взаємодія мобільних додатків із зовнішнім сховищем.</p>
<p>У даному випадку кіберзлочинець може скомпрометувати уразливий софт за рахунок маніпуляції певними даними, якими програма обмінюється із зовнішнім сховищем (/sdcard).</p>
<blockquote><p>&#8220;Тут ми бачимо, що звичайна фішингова атака через Android-месенджер може вилитися в прямий витік даних, які зберігаються на зовнішньому накопичувачі. Ми покажемо, як виявлення уразливості допоможуть хакеру віддалено зібрати криптографічний матеріал TLS для сесій TLS 1.3 і TLS 1.2&#8221;, &#8211; пояснюють експерти <a href="https://census-labs.com/news/2021/04/14/whatsapp-mitd-remote-exploitation-CVE-2021-24027/" target="_blank" rel="noopener">Census Labs</a>, які виявили проблему.</p></blockquote>
<p>Одна з уразливостей (отримала ідентифікатор CVE-2021-24027) криється у міжпроцесорній взаємодії (IPC), яким додатки користуються для обміну даними з іншим софтом. Зловмисник може відправити жертві в WhatsApp спеціально створений HTML-файл, а експлойт відпрацює в той момент, коли браузер спробує відкрити такий файл.</p>
<p>Крім того, що хакер здатний отримати ключі сесії, уразливість дозволяє йому віддалено виконати код і навіть витягти ключі протоколу Noise, які використовуються для захисту листувань користувачів наскрізним шифруванням.</p>
<p>На відео дослідники продемонстрували свою знахідку.</p>
<p><iframe title="CVE-2021-24027: Collecting WhatsApp TLS session secrets" width="1240" height="698" src="https://www.youtube.com/embed/sdVqTEXHxxY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nebezpechni-urazlyvosti-u-whatsapp-dozvolyayut-hakeru-perehoplyuvaty-vashe-lystuvannya/">Небезпечні уразливості у WhatsApp дозволяють хакеру перехоплювати Ваше листування</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Cisco виправила критичну уразливість у програмі для відеоконференцій</title>
		<link>https://cybercalm.org/cisco-vypravyla-krytychnu-urazlyvist-u-programi-dlya-videokonferentsij/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 25 Mar 2021 14:25:07 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Cisco Jabber]]></category>
		<category><![CDATA[відеоконференція]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[критична уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125265</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-vypravyla-krytychnu-urazlyvist-u-programi-dlya-videokonferentsij/">Cisco виправила критичну уразливість у програмі для відеоконференцій</a></p>
<p>Компанія Cisco виправила критичну уразливість, що вплинула на кілька версій клієнтського програмного забезпечення Cisco Jabber для Windows, macOS, Android та iOS. Cisco Jabber &#8211; це програма для веб-конференцій та обміну миттєвими повідомленнями, яка дозволяє користувачам надсилати повідомлення за допомогою розширюваного протоколу обміну повідомленнями та присутності (XMPP). Про уразливість повідомив Олав Сортланд Торезен з Watchcom. Команда [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-vypravyla-krytychnu-urazlyvist-u-programi-dlya-videokonferentsij/">Cisco виправила критичну уразливість у програмі для відеоконференцій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-vypravyla-krytychnu-urazlyvist-u-programi-dlya-videokonferentsij/">Cisco виправила критичну уразливість у програмі для відеоконференцій</a></p>
<p>Компанія Cisco виправила критичну уразливість, що вплинула на кілька версій клієнтського програмного забезпечення Cisco Jabber для Windows, macOS, Android та iOS.</p>
<p><span id="more-125265"></span></p>
<p>Cisco Jabber &#8211; це програма для веб-конференцій та обміну миттєвими повідомленнями, яка дозволяє користувачам надсилати повідомлення за допомогою розширюваного протоколу обміну повідомленнями та присутності (XMPP).</p>
<p>Про уразливість повідомив Олав Сортланд Торезен з Watchcom. Команда реагування на інциденти, пов&#8217;язані з безпекою продуктів (PSIRT), зазначає, що на сьогодні цей недолік не використовується, пише <a href="https://www.bleepingcomputer.com/" target="_blank" rel="noopener">Bleeping Computer</a>.</p>
<p>Недолік безпеки, який відстежується як CVE-2021-1411, був оцінений Cisco оцінкою 9,9/10. На щастя, щоб скористатися цією критичною помилкою, зловмисники повинні пройти автентифікацію на сервері XMPP, який використовується уразливим програмним забезпеченням, щоб надсилати шахрайські повідомлення XMPP на пристрій своєї цілі.</p>
<p>Крім того, уразливість не впливає на клієнтське програмне забезпечення Cisco Jabber, налаштоване на режими обміну повідомленнями або лише на телефоні.</p>
<p>Однак успішна експлуатація CVE-2021-1411, яка не вимагає взаємодії з користувачем, може дозволити автентифікованим, віддаленим зловмисникам виконувати довільні програми на пристроях Windows, macOS, Android або iOS, що працюють на непропатченому програмному забезпеченні Jabber.</p>
<blockquote><p>&#8220;Успішний експлойт може дозволити зловмисникові змусити програму виконувати довільні програми в цільовій системі з привілеями облікового запису користувача, на якому працює клієнтське програмне забезпечення Cisco Jabber, що може призвести до довільного виконання коду&#8221;, &#8211; пояснюється в довідці Cisco.</p></blockquote>
<p>Уразливе програмне забезпечення включає Cisco Jabber для Windows, macOS, Android або iOS, версії 12.9 або раніше.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-vypravyla-krytychnu-urazlyvist-u-programi-dlya-videokonferentsij/">Cisco виправила критичну уразливість у програмі для відеоконференцій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Вийшов патч Adobe, який виправляє критичну уразливість</title>
		<link>https://cybercalm.org/vyjshov-patch-adobe-yakyj-vypravlyaye-krytychnu-urazlyvist/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 24 Mar 2021 12:41:08 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ColdFusion]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[патч]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125186</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vyjshov-patch-adobe-yakyj-vypravlyaye-krytychnu-urazlyvist/">Вийшов патч Adobe, який виправляє критичну уразливість</a></p>
<p>Розробники Adobe випустили екстрене оновлення для усунення критичної уразливості, що зачіпає ColdFusion версій 2021 (включаючи 2021.0.0.323925), 2016 і 2018. Проблема отримала ідентифікатор CVE-2021-21087 і пов&#8217;язана з некоректною перевіркою правильності введення (Improper Input Validation). Експлуатація цієї проблеми може привести до віддаленого виконання довільного коду. У своїй класифікації Adobe уразливість отримала клас пріоритету 2, а це означає, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vyjshov-patch-adobe-yakyj-vypravlyaye-krytychnu-urazlyvist/">Вийшов патч Adobe, який виправляє критичну уразливість</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vyjshov-patch-adobe-yakyj-vypravlyaye-krytychnu-urazlyvist/">Вийшов патч Adobe, який виправляє критичну уразливість</a></p>
<p>Розробники Adobe <a href="https://helpx.adobe.com/security/products/coldfusion/apsb21-16.html" target="_blank" rel="noopener">випустили</a> екстрене оновлення для усунення критичної уразливості, що зачіпає ColdFusion версій 2021 (включаючи 2021.0.0.323925), 2016 і 2018.<span id="more-125186"></span></p>
<p>Проблема отримала ідентифікатор CVE-2021-21087 і пов&#8217;язана з некоректною перевіркою правильності введення (Improper Input Validation). Експлуатація цієї проблеми може привести до віддаленого виконання довільного коду.</p>
<p>У своїй класифікації Adobe уразливість отримала клас пріоритету 2, а це означає, що для проблеми поки немає відомих експлойтів, але вона впливає на продукт, який піддається підвищеному ризику.</p>
<p>Розробники підкреслюють, що необхідно також оновити ColdFusion JDK/JRE до останніх версій (LTS до 1.8 і JDK до 11). Справа в тому, що встановлення патча на ColdFusion, але без відповідного оновлення JDK, не захистить сервер.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vyjshov-patch-adobe-yakyj-vypravlyaye-krytychnu-urazlyvist/">Вийшов патч Adobe, який виправляє критичну уразливість</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
