Cyber Threat Pulse

Your Cybersecurity Alert 

  • Illustration

    Випуск №13

    У новому випуску: 
    1. Вразливості Fortinet: зловмисники зберігають доступ після офіційних патчів 2. Інфостилери для MacOS: розбір атаки Atomic Stealer 3. Витік листувань Black Basta — одного з російських ransomware-угруповань 4. Основні загрози та вразливості (квітень 2025) 

  • Illustration

    Випуск №12

    У новому випуску: 
    1. Критичні вразливості PAN-OS (CVE-2024-0012 та CVE-2024-9474): як зловмисники обходять аутентифікацію та отримують root-доступ до фаєрволів. 2. Фішинг через RDP-файли від Midnight Blizzard (APT29): масштабна кампанія проти урядів і оборонного сектора. 3. Шкідливе використання драйвера Avast: приклад атак BYOVD, які обходять захист. 4. Час оновити системи: Microsoft, Google Chrome, Mozilla, Apple та Android виправили критичні вразливості. 

  • Illustration

    Випуск №11

    У цьому випуску:
    1. Яка шкідлива кампанія націлена на розробників ПЗ 2. Хто опинився під загрозою 3. Що не так з релізом оновлення KB5043145 для Windows 11 4. Що трапилось з ransomware Kryptina  5. Які оновлення представили Microsoft, Adobe, Google Chrome, Mozilla Firefox та Fortra FileCatalyst 

  • Illustration

    Випуск №10

    У цьому випуску:
    1. Російські хакери з APT29 використовують експлойти від NSO Group та Intellexa2. Маскування під Palo Alto Networks3. Microsoft і вразливість, пов'язана з IPv64. Рубрика «Час оновитися»

  • Illustration

    Випуск №9

    У цьому випуску:
    1. Які прийоми використали хакери після збою CrowdStrike 2. Як нова вразливість regreSSHion впливає на OpenSSH
    3. Які оновлення представили Microsoft, Google Chrome, Mozilla Firefox та Android  

  • Illustration

    Випуск №8

    У цьому випуску:
    1. Нова шахрайська схема: хакери крадуть облікові записи в Telegram та WhatsApp  2. Підвищення активності хакерів з росії та Китаю – новий звіт Trellix 3. Вразливості в роутерах ASUS: мільйони пристроїв під загрозою  4. Рубрика «Час оновитися» 

  • Illustration

    Випуск №7

    У цьому випуску:
    1. Що являє собою критична вразливість CVE-2024-31497 та які версії PuTTY під загрозою 2. Яку вразливість виявлено у Palo Alto Networks Pan-OS 3. Найголовніше про бекдор в XZ Utils  4. Які оновлення випустили Microsoft, Apple, Adobe, VMware 

  • Illustration

    Випуск №6

    У цьому випуску:
    1. Недостатні заходи безпеки спричинили компрометацію Microsoft: російське шпигунство триває 2. Misconfiguration Manager: інструмент для підвищення безпеки MCM (SCCM) 3. Які оновлення випустили Microsoft, Apple, Adobe, VMware 

  • Illustration

    Випуск №5

    У цьому випуску:
    1. UAC-0149: Розкрито нову кібератаку проти сил оборони України2. Активна експлуатація продуктів Ivanti 3. Російські хакери атакують поштові сервери урядів та військових організацій Європи 4. Які оновлення випустили Microsoft, Adobe, Oracle та Chrome 

  • Illustration

    Випуск №4

    У цьому випуску:
    1. Як RemcosRAT та QuasarRAT продовжують поширюватися через електронні листи
    2. Як убезпечитись від 9 нових вразливостей у прошивках UEFI, що загрожують мільйонам комп'ютерів та серверів
    3. Як нова техніка обходу фішингових атак використовує кешування продуктів безпеки
    4. Які оновлення випустили Microsoft, Adobe, Oracle та Chrome 

  • Illustration

    Випуск №3

    У цьому випуску:
    1. Проросійські хакери експлуатують Outlook для злому поштових облікових записів 2. Фішингові листи від імені СБУ: дослідження CERT-UA 3. Рубрика «Час оновитися» - Оновлення Patch Tuesday - Критична вразливість RCE у Struts 2 - Оновлення WordPress виправляє критичну вразливість 

  • Illustration

    Випуск №2

    У цьому випуску:
    1. Google Calendar: нова загроза кібербезпеці 2. Особливості атак на телекомунікаційних провайдерів 3. Проросійське APT-угруповання використовує нову вразливість для обходу функції безпеки Microsoft 4. Щомісячний огляд кіберзагроз від Picus Security 

  • Illustration

    Випуск №1

    У цьому випуску:

    1. Вразливість у WebP несе небезпеку для численних програм
    2. CVE-2023-26369: Активна експлуатація продуктів Adobe
    3. CVE-2023-27470: Компрометація системи через видалення файлів
    4. Дослідження інструментів Turla

В1 Department

Департамент В1 компанії BAKOTECH спеціалізується на рішеннях для інформаційної та кібербезпеки. 
Наша команда складається з висококваліфікованих, сертифікованих спеціалістів, які мають практичний досвід у впровадженні та оптимізації технологій безпеки.
Ми допомагаємо замовникам та партнерам на кожному етапі: від підбору рішення відповідно до потреб до впровадження та постпродажної технічної підтримки.

Портфоліо виробників

Illustration

Платформа кібербезпеки XDR

Illustration

Захист даних та інфраструктури

Illustration

Перевірка і контроль безпеки

Illustration

Управління вразливостями

Illustration

NextGen платформа мережевої безпеки

Illustration

Рішення UES
та UEM

Illustration

Інноваційний захист кінцевих точок XDR

Illustration

Безпека та контроль OT і IOT

Illustration

Захист промислових мереж

Є питання до наших експертів?

Заповніть форму і наші фахівці зв'яжуться з вами протягом 2-х робочих днів.