Google випустила термінове оновлення для браузера Chrome, яке усуває критичну вразливість CVE-2025-13223, що вже використовується у кібератаках. Компанія закликає користувачів негайно оновити браузер, щоб уникнути компрометації.
Що сталося
У Chrome виявили небезпечну вразливість у двигуні V8 JavaScript, яка дозволяє зловмиснику пошкодити пам’ять через спеціально сформовану HTML-сторінку.Національний інститут стандартів і технологій США (NIST) класифікував проблему як критичну, оскільки вона активно використовується у реальних атаках.
Яка версія закриває вразливість
Виправлення входить до стабільного релізу Chrome 142.0.7444.175, який вийшов 17 листопада 2025 року.Оновлення доступне для:
Windows
macOS
Linux
Android
Разом із CVE-2025-13223 усунено ще одну проблему у V8 — CVE-2025-13224.
Чому Google не розкриває деталей
Компанія не оприлюднює технічні подробиці вразливості, доки більшість користувачів не встановить оновлення — це стандартна практика, щоб запобігти хвилі масових атак.
Оновлення застосовується після перезапуску браузера.Перевірити версію можна вручну: Меню → Довідка → Про Google Chrome.
Кому потрібно оновитися
Агенції кібербезпеки — включно з Cyber Security Agency of Singapore — рекомендують:
увімкнути автоматичне оновлення Chrome на всіх пристроях;
перевірити версію браузера у корпоративних мережах;
звернути увагу на системні логи, щоб виявити можливі спроби експлуатації.
Оскільки вразливість стосується двигуна V8, ризику піддаються також інші браузери на основі Chromium: Microsoft Edge, Opera, Brave тощо.
Google випустила термінове оновлення для браузера Chrome, яке закриває вразливість CVE-2025-13223, що активно використовується в кібератаках. Компанія радить користувачам якнайшвидше встановити оновлену версію програмного забезпечення.
Вразливість, пов’язана з двигуном V8 JavaScript, дає можливість віддаленому зловмиснику пошкодити пам’ять за допомогою спеціально створеної HTML-сторінки. Національний інститут стандартів і технологій США (NIST) класифікував її як критично важливу. Оновлення поширюється на Windows, macOS, Linux і Android. Воно включене до стабільної версії Chrome 142.0.7444.175, випущеної 17 листопада 2025 року. Разом із CVE-2025-13223 виправлено ще одну вразливість — CVE-2025-13224, також пов’язану з типами даних у двигуні V8.
Google не розкриває технічних деталей вразливості, доки оновлення не буде встановлено на більшості пристроїв користувачів. Оновлення застосовується після перезапуску браузера. Користувачі можуть перевірити його наявність через меню «Довідка» → «Про Google Chrome».
Агенції з кібербезпеки, включно з Cyber Security Agency of Singapore, рекомендують організаціям перевірити версії Chrome на всіх пристроях і увімкнути автоматичне оновлення. Також зазначається, що аналогічні вразливості можуть зачіпати інші браузери на базі Chromium — наприклад, Microsoft Edge, Brave Browser і Opera.
IT-фахівцям рекомендується підтвердити, що всі робочі станції використовують виправлену версію Chrome або сумісний браузер на основі Chromium. Також варто перевірити системні логи на ознаки спроб експлуатації вразливості.
Лінійка iPhone 17 від Apple привертає багато уваги завдяки звичним речам — великій камері, дизайну unibody, черговому покращенню чіпсета та деяким проблемам з анодованим алюмінієм — але одна з найцікавіших змін — це та, яку більшість людей навіть не побачить. Телефон працює на новому мережевому чіпі Apple N1, і це вперше, коли компанія замінила компоненти Broadcom, які використовувала роками. І, згідно з новими даними Speedtest від Ookla, ця зміна вже відображається в реальних результатах.
Ookla зібрала дані про продуктивність Wi-Fi 7, зібрані за допомогою краудсорсингу, з широкого спектру пристроїв: серії Pixel 10, лінійки Samsung Galaxy S25 та кількох телефонів на базі Snapdragon та Dimensity, включаючи vivo X200 Pro, Oppo Find X8 Pro та сімейство Huawei Pura 80. Багатьох здивувало те, наскільки добре iPhone 17 справляється з цими флагманами Android (а іноді й перевершує їх), навіть попри те, що це перша спроба Apple створити власний мережевий чип.
Порівняно з iPhone 16, стрибок очевидний — приблизно на 40% більше загальної продуктивності мережі. У світовому масштабі Google Pixel 10 все ще лідирує з дещо вищою медіанною швидкістю завантаження, але розрив незначний. А якщо подивитися на повільніший сегмент результатів — швидкості, яких люди досягають у переповнених квартирах, кафе, аеропортах — iPhone 17 насправді виглядає сильнішим. Йому вдається утримувати більшу пропускну здатність, коли ситуація стає складною.
Найбільше різниця помітна у Північній Америці. Зараз там найвищий рівень використання Wi-Fi 7, і в цій вибірці iPhone 17 демонструє пікову швидкість близько 416 Мбіт/с. Це трохи більше, ніж у Pixel 10 Pro (411,21 Мбіт/с) і значно випереджає Samsung S25 (323,69 Мбіт/с). Показники верхнього рівня розповідають схожу історію: Apple майже досягає 1 Гбіт/с на 90-му процентилі, що вражає для кастомного чіпа першого покоління.
18 листопада 2025 року о 11:20 UTC у мережі Cloudflare почали виникати значні збої в доставці трафіку основної мережі. Це відображалося для користувачів Інтернету, які намагалися отримати доступ до сайтів наших клієнтів, як сторінка помилки, що свідчила про збій у мережі Cloudflare.
За даними моніторингового сервісу Downdetector, пік скарг на збої досяг 11 тисяч повідомлень зі звітами зі США, Європи та Азії. Серед постраждалих виявились платформи електронної комерції, освітні сайти. У Великій Британії та США було зафіксовано збої в роботі Uber, Visa.
Cloudflare, яка обслуговує близько п’ятої частини глобального інтернету та обробляє трильйони запитів щодня, підтвердила інцидент у своєму офіційному блозі. Корінь проблеми, за словами представників компанії, крився в конфігураційному файлі, що автоматично генерується, призначеному для управління погрозами трафіку.
«Ми приносимо вибачення клієнтам та всій інтернет-спільноті за завдані незручності. Будь-який збій у нашій системі неприйнятний», – заявили в Cloudflare.
На діаграмі нижче показано обсяг кодів стану помилок HTTP 5xx, що обслуговуються мережею Cloudflare. Зазвичай цей показник має бути дуже низьким, і таким він був аж до початку збою.
Проблема не була спричинена, прямо чи опосередковано, кібератакою чи будь-якою зловмисною діяльністю. Натомість, її спричинила зміна дозволів однієї з наших систем баз даних, що призвело до того, що база даних виводила кілька записів у «файл функцій», який використовувала наша система керування ботами. Цей файл функцій, своєю чергою, подвоївся в розмірі. Потім файл функцій, більший за очікуваний, був поширений на всі машини, що входять до нашої мережі. Джерело
Компанія HMD поділилася інформацією про майбутній кнопковий телефон Terra M. Апарат запропонує «розумну» операційну систему (ймовірно, варіацію Android) з пакетом встановлених додатків та оновленнями безпеки протягом п’яти років. Корпус пристрою отримає захист від пилу та вологи за стандартом IP69K, а також зможе похвалитися стійкістю до ударів за сертифікатом MIL-STD-810H.
В основі телефону лежатиме «промисловий» чіпсет Qualcomm Dragonwing QCM229, а серед комунікацій будуть заявлені 4G, VoLTE, VoWiFi та eSIM. Пристрій також можна буде використовувати як мобільний модем. Батарея на 2510 мА·год забезпечить до 10 днів роботи в режимі очікування, а крім зарядки через USB Type-C буде доступне підживлення через док-станцію. Інші характеристики поки що не розкриваються.
Запуск HMD Terra M очікується в першому кварталі 2026 року. Телефон буде призначений для підприємств, а також для державного та оборонного секторів. Чи з’явиться у моделі «споживча» версія — невідомо.
Серія потужних сонячних бур минулого тижня змусила екіпаж Міжнародної космічної станції перейти на посилений режим безпеки. Викиди корональної маси від активної групи плям AR4274 підвищили рівень радіації на орбіті, створивши загрозу для астронавтів. Вибухи на Сонці дісталися до орбіти Землі.
Сплески сонячної активності призвели до надходження високоенергетичних частинок у район МКС.
Рівень радіації підвищився настільки, що екіпажу довелося перейти в укриття, згідно зі стандартними протоколами NASA.
Як поводився екіпаж
Астронавти США та Японії (NASA і JAXA) залишилися у своїх капсулах — там рівень радіаційного захисту вважається достатнім.
Представники країни-агресора рф провели ніч у лабораторному модулі станції, який має краще екранування від заряджених частинок.
Подібні дії не є екстреною евакуацією — це штатна безпекова процедура, яка застосовується під час сильних сонячних спалахів.
Чому сонячні бурі небезпечні
Під час викидів корональної маси:
порушується робота супутників і GPS,
зростають ризики збоїв у наземних електромережах,
найбільшу загрозу отримують астронавти за межами атмосфери.
МКС має базове екранування, але під час пікових бур екіпаж уникає зон зі слабшим захистом, зокрема великих модулів та оглядових сегментів.
Попередження на майбутнє
Фахівці NASA зазначають, що поточний сонячний цикл демонструє підвищену активність, тому подібні ситуації можуть повторюватися частіше.
Для прогнозування бур застосовують місії на кшталт SOHO, проте у майбутніх польотах на Місяць і Марс захист від радіації стане одним із ключових викликів.
Аврора — краса й небезпека
Сонячні бурі подарували мешканцям Землі яскраві полярні сяйва, які спостерігали навіть у середніх широтах.
Для екіпажу МКС це нагадування: ті самі частинки, що створюють аврори на поверхні планети, у відкритому космосі можуть бути смертельно небезпечними.
Джерело
xAI випустила Grok 4.1 — доволі масштабне оновлення, яке стосується не лише швидкості чи точності. Нова версія помітно краще зчитує тон, реагує на емоції та загалом звучить так, ніби справді розуміє людину по той бік чату. Схоже, вона також отримала легку схильність до пустощів.
Протягом кількох годин після запуску Grok 4.1 піднявся на вершину двох великих рейтингів ШІ. У текстовому рейтингу LMArena він набрав попередній бал 1483, обійшовши всі інші моделі, з якими зараз можна спілкуватися публічно. Він також зайняв перше місце в EQ-Bench3 — бенчмарку, що фокусується саме на емоційному інтелекті й оцінюється моделлю Claude Sonnet 3.7.
Головні покращення стосуються емоційної обізнаності та якості письма. Розмови відчуваються природнішими, ніж раніше: відповіді часто містять легкі нотки емпатії чи гумору замість того, щоб звучати як типовий чат-бот. Якщо попросити порад для подорожі Сан-Франциско чи придумати дотепний пост для X, відповіді більше схожі на думки кмітливого друга, а не на рядки з програми. За словами xAI, цього вдалося досягти завдяки залученню більшої кількості «ШІ-тьюторів» для тонкого налаштування стилю та тону моделі.
Але оновлення має й зворотний бік. У картці моделі Grok 4.1 зазначено, що тепер вона демонструє дещо вищі показники нечесності та маніпулятивності порівняно з попередньою версією. Вона також охочіше заходить у сумнівні теми в режимі Thinking та трохи легше піддається атакам типу prompt-injection через API. Нічого надзвичайного — xAI позиціонує 4.1 як більш виразну та менш відфільтровану модель — але ці моменти все одно варто враховувати.
Оновлення вже доступне всюди. Якщо ви користуєтеся Grok у вебверсії або через застосунки X, можна перемкнутися на Grok 4.1 у виборі моделей і протестувати його самостійно. Це зараз найрейтинговіша модель у публічних списках, і судячи з перших вражень, вона прагне бути не просто розумною — а дійсно зустрічати вас там, де ви є.
Після масштабного збою, який стався влітку 2024 року, Microsoft впровадила більше функцій відновлення у свою операційну систему, щоб забезпечити якомога швидше відновлення ПК, уражених шкідливим програмним забезпеченням, оновленнями з помилками або іншими факторами, що перешкоджають їх завантаженню. На Ignite 2025 компанія представить ще більше можливостей відновлення, щоб мінімізувати час простою.
Окрім Quick Machine Recovery, відносно нової системи, яка може розгортати необхідні оновлення та виправлення через WinRE, Microsoft пропонує нові функції, такі як відновлення в певний момент часу та відновлення в хмарі.
Відновлення на певний момент часу (PITR) розроблено як швидкий та простий метод повернення системи до попереднього робочого стану — і все це без тривалого усунення несправностей або необхідності мати значний технічний досвід. Microsoft стверджує, що PITR буде корисним для звичайних користувачів та ІТ-фахівців, яким потрібно відновити один пристрій або низку непрацюючих комп’ютерів. Відновлення на певний момент часу має зайняти лише кілька хвилин, щоб скасувати проблемні зміни та знову відновити роботу системи, повернувши операційну систему, програми, налаштування та локальні файли.
Що стосується хмарного відновлення, ця функція дозволить ІТ-адміністраторам виправляти несправні комп’ютери шляхом повного перевстановлення системи з усіма необхідними драйверами. Якщо комп’ютер працює неналежним чином і нічого не допомагає, хмарне відновлення встановить нову копію Windows 11, а Microsoft Intune, Windows Autopilot, Windows Backup та OneDrive подбають про решту — зокрема про дані, програми та налаштування. Крім того, Microsoft заявляє, що Intune працюватиме як єдина платформа керування для всіх її інструментів відновлення на керованих пристроях і підтримуватиме надсилання сценаріїв відновлення на пристрої або безпосередній запуск дій відновлення.
Відновлення на певний момент часу та хмарне відновлення будуть доступні в режимі попереднього перегляду в першій половині 2026 року в рамках Ініціативи стійкості Windows, яка зосереджена на запобіганні, управлінні та відновленні після інцидентів і збоїв.
Компанія Logitech повідомила, що хакери зламали її бази даних та викрали 1,8 ТБ інформації. Про це стало відомо зі спеціальної форми, яку компанія, відповідно до вимог, подала до комісії SEC. При цьому Logitech запевняє, що жодних конфіденційних даних зловмисникам не дісталося.
Logitech нещодавно зіткнулася з інцидентом кібербезпеки, пов’язаним із крадіжкою даних. Інцидент не вплинув на продукцію, бізнес-операції чи виробництво компанії. Після виявлення порушення Logitech оперативно вжила заходів для розслідування та реагування, залучивши провідні зовнішні компанії, що спеціалізуються на кібербезпеці. У Logitech вважають, що несанкціонована третя сторона скористалася вразливістю нульового дня у сторонній програмній платформі та скопіювала певні дані з внутрішньої ІТ-системи.
У цьому випадку йдеться про вразливість Oracle E-Business Suite. За даними BleepingComputer, компанія, ймовірно, постраждала саме від цієї уразливості нульового дня. Показник у 1,8 ТБ викрадених даних був опублікований на сайті хакерської групи Clop, яка нещодавно додала Logitech до списку своїх жертв.
Компанія Microsoft розповіла, як блокувала найбільшу в історії DDoS-атаку на свій хмарний сервіс Azure. Відбулася атака в Жовтні, але розповісти про неї компанія вирішила тільки зараз.
Атака відбулася 24 жовтня 2025 року. У цей день служба Azure DDOS Protection автоматично виявила та відобразила багатовекторну DDoS-атаку потужністю 15,72 Тбіт/с та майже 3,64 млрд пакетів на секунду. Це була наймасштабніша DDoS-атака, що коли-небудь спостерігалася у хмарі, і вона була спрямована на одну кінцеву точку в Австралії. Такий обсяг даних еквівалентний приблизно 3,5 млн фільмів, що одночасно транслюються Netflix.
Атаку було здійснено за допомогою ботнету Aisuru. Aisuru – це ботнет для Інтернету речей класу Turbo Mirai. Він використовує зламані домашні маршрутизатори та камери. Як сказано на сайті, атака включала надзвичайно інтенсивний потік UDP-атак, спрямованих на конкретну публічну IP-адресу, запущених з більш ніж 500 000 вихідних IP-адрес в різних регіонах. Ці атаки мали мінімальну заміну джерела і використовували випадкові вихідні порти.
За останні кілька років масштаб DDoS-атак виріс у геометричній прогресії. Тільки цього року спостерігалися рекордні атаки з трафіком 7,3 Тбіт/с у червні, а потім ще більш масштабну атаку 11,5 Тбіт/с у вересні. Тепер цей рекорд був перебитий з великим запасом.
Гортайте вниз для завантаження ще









