Кібербезпека

Що таке тіньові IT і чим вони загрожують бізнесу Що таке тіньові IT і чим вони загрожують бізнесу
author avatar Світлана Чапліч

Бізнес-процеси по всьому світу прискорюються, і в гонитві за швидким виконанням завдань робітники часто вдаються до використання неавторизованих ІТ-інструментів. Це...

Читати
Хакери викрали 49 мільйонів записів клієнтів Dell через API партнерського порталу Хакери викрали 49 мільйонів записів клієнтів Dell через API партнерського порталу
author avatar ProIT NEWS

Хакери, що стоять за нещодавнім витоком даних Dell, зібрали інформацію про 49 мільйонів записів клієнтів за допомогою API партнерського порталу,...

Читати
Кар’єра в Application Security: чим займаються AppSec-інженери Кар’єра в Application Security: чим займаються AppSec-інженери
author avatar ProIT

Безпека застосунків завжди була пріоритетним питанням у розробці, а нині тим паче. Кількість кібератак зросла чи не найбільше за останні...

Читати
Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise
author avatar ProIT NEWS

Компанія Google представила нові продукти Google Threat Intelligence та Google Security Operations на конференції RSA в Сан-Франциско, повідомляє SecurityWeek. З...

Читати
Microsoft спрощує вхід за допомогою ключів доступу: ось як це працює Microsoft спрощує вхід за допомогою ключів доступу: ось як це працює
author avatar ProIT NEWS

Microsoft працює спрощенням використання альтернативних форм облікових даних для входу, щоб користувачі поступово відмовлялися від паролів, які є вразливими. Як...

Читати
Вечір п’ятниці: як нігерійські кібершахраї використовують deepfake у любовних аферах Вечір п’ятниці: як нігерійські кібершахраї використовують deepfake у любовних аферах
author avatar ProIT NEWS

Кібершахраї Yahoo Boys використовують технології діпфейку, коли виходять на відеозв’язок зі своїми потенційними жертвами. Вони втираються в довіру до...

Читати
Ключі безпечного входу Google використовувалися мільярд разів Ключі безпечного входу Google використовувалися мільярд разів
author avatar ProIT NEWS

Google звітує про свої досягнення в галузі безпеки та ділиться новинами про свої останні зусилля. Компанія вперше оприлюднила показники використання...

Читати
Які українські сервіси є головною мішенню кібератак та чи контролюється хакерство на міжнародному рівні Які українські сервіси є головною мішенню кібератак та чи контролюється хакерство на міжнародному рівні
author avatar EASE Team

Війна в Україні відбувається на всіх фронтах. Країна-агресор залучає всі можливі ресурси, щоб блокувати всі сфери життя українців. Це також...

Читати
Microsoft стверджує, що квітневі оновлення Windows порушують з’єднання VPN Microsoft стверджує, що квітневі оновлення Windows порушують з’єднання VPN
author avatar ProIT NEWS

Корпорація Microsoft підтвердила, що оновлення безпеки Windows від квітня 2024 року порушують VPN-з’єднання між клієнтськими та серверними платформами. Про...

Читати
Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж
author avatar ProIT NEWS

Компанія Cisco заявила, що потужна хакерська група використовує дві вразливості нульового дня у брандмауерах Adaptive Security Appliance (ASA) і Firepower...

Читати
Російські кібершпигуни атакували зловмисним  програмним забезпеченням GooseEgg урядові організації України, США та Європи Російські кібершпигуни атакували зловмисним програмним забезпеченням GooseEgg урядові організації України, США та Європи
author avatar ProIT NEWS

Пов’язана з росією група кібершпигунів APT28 використовувала вразливості Windows Print Spooler для розгортання спеціального інструменту проти численних організацій у...

Читати
Google Ads використовується для націлювання на користувачів Whales Market Google Ads використовується для націлювання на користувачів Whales Market
author avatar ProIT NEWS

Згідно з нещодавнім повідомленням BleepingComputer, кіберзлочинці використовують рекламну платформу Google для націлювання на користувачів децентралізованої криптотрейдингової платформи Whales Market. Створюючи...

Читати
ШІ-помічники із написання коду можуть нести серйозні загрози. Чи так це насправді? ШІ-помічники із написання коду можуть нести серйозні загрози. Чи так це насправді?
author avatar Світлана Чапліч

З масовим впровадженням інструментів на базі штучного інтелекту з’явилася ще як мінімум одна загроза кібербезпеці – асистенти з кодування, які...

Читати
Російські хакери Sandworm готували атаку на два десятки об’єктів критичної інфраструктури України Російські хакери Sandworm готували атаку на два десятки об’єктів критичної інфраструктури України
author avatar ProIT NEWS

Українська урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розкрила плани хакерської групи UAC-0133 (Sandworm) атакувати інформаційно-комунікаційні системи...

Читати
Російські хакери Sandworm видають себе за хактивістів, атакуючи системи водопостачання в США та Європі Російські хакери Sandworm видають себе за хактивістів, атакуючи системи водопостачання в США та Європі
author avatar ProIT NEWS

Хакерська група Sandworm, пов’язана з російською військовою розвідкою, приховувала атаки та операції за кількома онлайн-персонами, які видавали себе за...

Читати
Apple відкриває опцію веброзповсюдження для розробників iOS, орієнтованих на Європейський Союз Apple відкриває опцію веброзповсюдження для розробників iOS, орієнтованих на Європейський Союз
author avatar ProIT NEWS

Компанія Apple відкриває веброзповсюдження програм для iOS, орієнтованих на користувачів у Європейському Союзі. Розробники, які погодяться і які відповідають критеріям...

Читати
Що нового в Ubuntu 24.04 Noble Numbat Що нового в Ubuntu 24.04 Noble Numbat
author avatar ProIT NEWS

Дата випуску Ubuntu 24.04 під кодовою назвою Noblе Numbat – 25 квітня 2024 року. HowToGeek запустиd бета-версію, щоб перевірити, чи...

Читати
IBM і Fortinet випустили віртуальний пристрій для захисту хмарної безпеки IBM і Fortinet випустили віртуальний пристрій для захисту хмарної безпеки
author avatar ProIT NEWS

IBM Cloud і Fortinet випустили віртуальний пристрій, який обіцяє захист корпоративного трафіку та даних, що передаються хмарними мережами. Про це...

Читати
Rust 1.77.2 усуває критичну вразливість, яка впливає на розгортання Windows Rust 1.77.2 усуває критичну вразливість, яка впливає на розгортання Windows
author avatar ProIT NEWS

Команда розробників мови Rust опублікувала точковий випуск Rust для усунення критичної вразливості стандартної бібліотеки, яка може бути корисною для хакерів...

Читати
Google додає ШІ-інструмент Gemini Cloud Assist для автоматизації робочих процесів DevOps Google додає ШІ-інструмент Gemini Cloud Assist для автоматизації робочих процесів DevOps
author avatar ProIT NEWS

Компанія Google додала інструмент генеративного штучного інтелекту (ШІ), який отримав назву Gemini Cloud Assist, для автоматизації ширшого спектру завдань протягом...

Читати
Twitter намагається, але ніяк не може замінити свої URL-адреси на X.com Twitter намагається, але ніяк не може замінити свої URL-адреси на X.com
author avatar ProIT NEWS

Після покупки Twitter мільярдер Ілон Маск ухвалив багато непопулярних рішень, серед яких зміна назви компанії на X. Останніми днями сервіс...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.