Кібербезпека

Вразливість Phoenix UEFI впливає на сотні моделей ПК Intel Вразливість Phoenix UEFI впливає на сотні моделей ПК Intel
author avatar ProIT NEWS

Нещодавно виявлена вразливість у мікропрограмі Phoenix SecureCore UEFI, яка відстежується як CVE-2024-0762, впливає на пристрої, на яких працює багато процесорів...

Читати
Хакери UNC3886 використовують руткіти Linux, щоб ховатись у віртуальних машинах VMware ESXi Хакери UNC3886 використовують руткіти Linux, щоб ховатись у віртуальних машинах VMware ESXi
author avatar ProIT NEWS

Китайське хакерське угрупування UNC3886 використовує загальнодоступні руткіти з відкритим кодом під назвами Reptile та Medusa, щоб залишатися прихованими на віртуальних...

Читати
Опитування CyCognito виявило ступінь кризи безпеки вебзастосунків Опитування CyCognito виявило ступінь кризи безпеки вебзастосунків
author avatar ProIT NEWS

Опитування, проведене CyCognito, постачальником рішень для виявлення безпеки вебзастосунків, показало, що кількість вебзастосунків у їхньому середовищі завелика для адекватного тестування....

Читати
США заборонили продавати програмне забезпечення Касперського США заборонили продавати програмне забезпечення Касперського
author avatar ProIT NEWS

Адміністрація Байдена оголосила про плани заборонити продаж антивірусного програмного забезпечення, виробленого російською «Лабораторією Касперського», у Сполучених Штатах, а міністр торгівлі...

Читати
Фальшиві помилки Google Chrome змушують запускати шкідливі сценарії PowerShell Фальшиві помилки Google Chrome змушують запускати шкідливі сценарії PowerShell
author avatar ProIT NEWS

Нова кампанія з розповсюдження зловмисного програмного забезпечення використовує підроблені помилки Google Chrome, Word та OneDrive, щоб обманом змусити користувачів запустити...

Читати
Linux у вашому автомобілі: співпраця Red Hat з exida Linux у вашому автомобілі: співпраця Red Hat з exida
author avatar ProIT NEWS

Red Hat оголосила про те, що математична бібліотека Linux (libm.so glibc) – фундаментальний компонент бортової операційної системи Red Hat – отримала...

Читати
Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux
author avatar ProIT NEWS

Нова спекулятивна атака під назвою TIKTAG націлена на розширення тегування пам’яті (MTE) ARM для витоку даних з імовірністю успіху...

Читати
Microsoft відкладає запуск  функції Recall через проблеми безпеки Microsoft відкладає запуск функції Recall через проблеми безпеки
author avatar ProIT NEWS

Наступного тижня корпорація Microsoft планує випустити свої нові ПК Copilot+ без функції Recall, повідомляє Reuters. Recall тепер буде доступний лише...

Читати
ТОП-5 вебфреймворків Rust – який із них підходить саме вам? ТОП-5 вебфреймворків Rust – який із них підходить саме вам?
author avatar ProIT NEWS

За останнє десятиліття з’явилася низка вебфреймворків Rust, кожна з яких створена з дещо різними користувачами та потребами функцій. Усі...

Читати
Анонімність в інтернеті: як сховати особистість і наскільки це взагалі реально Анонімність в інтернеті: як сховати особистість і наскільки це взагалі реально
author avatar Світлана Чапліч

Майже 10 років тому в ООН визнали анонімність в інтернеті правом людини та закликали уряди країн створити умови для його...

Читати
Fortinet інтегрує технологію Lacework у пакети служби безпечного доступу (SASE) і Security Fabric Fortinet інтегрує технологію Lacework у пакети служби безпечного доступу (SASE) і Security Fabric
author avatar ProIT NEWS

Fortinet досяг угоди про покупку компанії Lacework, яка займається хмарною безпекою. Fortinet інтегрує технологію Lacework у пакети служби безпечного доступу...

Читати
Автономна програма Apple Passwords синхронізується на iOS, iPad, Mac і Windows Автономна програма Apple Passwords синхронізується на iOS, iPad, Mac і Windows
author avatar ProIT NEWS

На WWDC 2024 Apple показала нову програму Passwords, яка розширює наявні функції iCloud Keychain і синхронізує паролі користувачів на більшій...

Читати
Як допомогти дитині обрати професію в ІТ? Поради батькам вступників Як допомогти дитині обрати професію в ІТ? Поради батькам вступників
author avatar Олексій Рубель

ІТ-професії популярні серед молоді. Багато абітурієнтів обирають технологічну галузь у гонитві за трендом та можливістю класно заробляти в майбутньому. Хороша...

Читати
AWS представила інструмент із генеративним ШІ для журналів активності CloudTrail AWS представила інструмент із генеративним ШІ для журналів активності CloudTrail
author avatar ProIT NEWS

Amazon Web Services (AWS) представила інструмент із генеративним штучним інтелектом (ШІ) для збору, зберігання, доступу та аналізу журналів активності AWS...

Читати
Виявлено зловмисні розширення VSCode: їх встановили мільйони користувачів Виявлено зловмисні розширення VSCode: їх встановили мільйони користувачів
author avatar ProIT NEWS

Групі ізраїльських дослідників, яка досліджувала безпеку ринку Visual Studio Code, вдалося «заразити» понад 100 організацій, «троянізувавши» копію популярної теми Dracula...

Читати
Microsoft передає свій найкращий штучний інтелект на аутсорсинг – і це гарна новина для Google Microsoft передає свій найкращий штучний інтелект на аутсорсинг – і це гарна новина для Google
author avatar ProIT NEWS

Корпорація Microsoft передає розробку всіх своїх найкращих інструментів і програмного забезпечення штучного інтелекту OpenAI, що може стати подарунком для її...

Читати
Випущено Kali Linux 2024.2 із 18 новими інструментами, змінами Y2038 Випущено Kali Linux 2024.2 із 18 новими інструментами, змінами Y2038
author avatar ProIT NEWS

Kali Linux випустила версію 2024.2 – першу версію 2024 року з 18 новими інструментами та виправленнями помилки Y2038. Про це...

Читати
Кібербезпека: для чого раз на тиждень потрібно вимикати телефон? Кібербезпека: для чого раз на тиждень потрібно вимикати телефон?
author avatar ProIT NEWS

Ваш смартфон – джерело безлічі загроз безпеці: від фішингу до шпигунського програмного забезпечення. Агентство національної безпеки США (АНБ) надає низку порад,...

Читати
Microsoft заперечує сервісні теги Azure, позначені як загроза безпеці Microsoft заперечує сервісні теги Azure, позначені як загроза безпеці
author avatar ProIT NEWS

Як повідомляє Bleeping Computer, дослідники безпеки з Tenable виявили, що вони описують як вразливість високого ступеня серйозності в тегах служби...

Читати
На передовій безпеки: як NovaPay гарантує захист даних клієнтів На передовій безпеки: як NovaPay гарантує захист даних клієнтів
author avatar Григорій Лісничий

Сьогодні цифрові технології проникають у всі сфери нашого життя, тому захист особистих даних – важлива складова у роботі будь-якої компанії, особливо...

Читати
CISA попереджає про критичну помилку підвищення привілеїв Linux CISA попереджає про критичну помилку підвищення привілеїв Linux
author avatar ProIT NEWS

Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало дві вразливості у свій каталог Known Exploited Vulnerabilities (KEV). BleepingComputer повідомляє,...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.