Кібербезпека
Кількість DDoS-атак зросла на 106% у першій половині 2024 року завдяки ШІ
Zayo Group, провідний світовий постачальник комунікаційної інфраструктури, опублікував свій звіт про DDoS. У ньому зазначено, що компанія спостерігала збільшення частоти...
Читати
Microsoft випускає Face Check для корпоративного використання
Перевірка обличчя за допомогою Microsoft Entra Verified ID, методу на основі згоди, який використовується для підтвердження особи, тепер є загальнодоступною....
Читати
Google рекомендує користувачам Android вимкнути 2G
Компанія Google повідомила, що найпотужніші у світі SMS-атаки не передаються через стільникові мережі. Такі атаки повністю поза контролем вашого оператора....
Читати
Мільйони процесорів AMD мають критичну вразливість, яку практично неможливо виправити
Дослідники з фірми безпеки IOActive знайшли недолік, який зберігається у процесорах AMD протягом десятиліть і який може дозволити шкідливому програмному...
Читати
Хакери розсилають шкідливе програмне забезпечення нібито від імені СБУ
Урядова команда реагування на комп’ютерні надзвичайні події України (CERT-UA) повідомила про чергову кібератаку, спрямовану на державні органи та органи...
Читати
Microsoft виявила недолік безпеки Office, який розкриває хеші NTLM
Корпорація Microsoft оприлюднила вразливість високого ступеня серйозності, що впливає на Office 2016, яка може відкрити хеші NTLM для віддаленого зловмисника....
Читати
IBM додала генеративний ШІ для захисту та реагування на загрози
Компанія IBM додає генеративний штучний інтелект до своїх керованих служб виявлення та реагування на загрози, щоб оптимізувати ідентифікацію й реагування...
Читати
Microsoft припинить розширену підтримку Exchange 2016 наступного року
Microsoft закінчить розширену підтримку Exchange 2016 14 жовтня 2025 року. Компанія поділилася вказівками для адміністраторів, яким потрібно вивести з експлуатації...
Читати
24% розробників використовують ШІ принаймні на одному етапі розробки програми — опитування
Опитування 504 спеціалістів DevOps, проведене Techstrong Research, показало, що 20% із них зараз використовують штучний інтелект на всіх етапах життєвого...
Читати
Незахищені реєстри — ласий шматок для зловмисників. Як українці ризикують персональними даними через брак знань і похибки системи
Захист від посягань зловмисників на застосунок «Дія», який оперує даними найважливіших державних реєстрів, мав стати маркером безпеки персональних даних в...
Читати
OpenAI створила інструмент, який виявляє, коли студенти «списують» у ChatGPT
Компанія OpenAI створила інструмент, що може виявляти студентів, які шахраюють, просячи ChatGPT зробити за них їхні завдання. Але, як повідомляє...
Читати
На ядро Linux вплинула нова крос-кеш-атака SLUBStick
Нова крос-кеш-атака на ядро Linux під назвою SLUBStick успішна на 99%. Вона дозволяє дослідникам підвищувати привілеї або виходити з контейнерів....
Читати
Проукраїнські хакери Cyber Anarchy Squad атакували російську компанію Avanpost і злили її дані
Проукраїнська хакерська група Cyber Anarchy Squad оголосила про злам російської компанії з інформаційної безпеки Avanpost і злив великої кількості її...
Читати
Microsoft стверджує, що масовий збій Azure був спричинений DDoS-атакою
Microsoft підтвердила, що дев’ятигодинний збій у вівторок, який призвів до зупинки роботи кількох служб Microsoft 365 та Azure по...
Читати
NIST випускає інструмент для тестування ризику моделі ШІ
Національний інститут стандартів і технологій (NIST) (Агентство Міністерства торгівлі США, яке розробляє й тестує технології для Уряду США, компаній і...
Читати
Гендиректор CrowdStrike каже, що 97% датчиків Windows відновилися після серйозного збою
Генеральний директор CrowdStrike Джордж Куртц заявив, що понад 97% датчиків Windows повернулися в мережу після того, як оновлення від компанії...
Читати
Понад 3000 облікових записів-«привидів» поширюють зловмисне ПЗ на GitHub
GitHub, а також подібні сховища коду з відкритим вихідним кодом і проєкти стали звичайною мішенню для кіберзлочинців, які прагнуть заманити...
Читати
Прослуховування телефона: як перевірити та як захиститися
Прослуховування телефона — це зовсім не нове явище. Майже 100 років тому факт незаконного прослуховування вперше фігурував у суді, а сам...
Читати
Російські хакери відключали опалення у Львові за допомогою шкідливого ПЗ
Протягом 2 днів у середині січня мешканці Львова були змушені жити без центрального опалення і страждати від холоду через кібератаку...
Читати
Secure Code Warrior представила агента для керування комітами
Secure Code Warrior (SCW) додала агента довіри (Trust Agent) до свого портфоліо безпеки застосунків, який оцінює компетенцію безпеки розробників, коли...
Читати
В Іспанії заарештували трьох проросійських хакерів за кібератаки з терористичною метою
Трьох проросійських хакерів заарештували за кібератаки на приватні та державні організації в Іспанії й інших країнах НАТО з терористичною метою....
Читати