Кібербезпека
Агентство з кібербезпеки та інфраструктури США (CISA) видало надзвичайну директиву, згідно з якою всі федеральні агентства повинні вжити заходів для...
ЧитатиСкрипт PowerShell, імовірно, було створено за допомогою ШІ: ChatGPT від OpenAI, Gemini від Google або Copilot від Microsoft. Зловмисники використовували...
ЧитатиІнструменти, які дають змогу урядовим хакерам зламати iPhone й телефони Android, браузери Chrome і Safari, WhatsApp та iMessage, зараз коштують...
ЧитатиХакери використовують рекламу Facebook і фальшиві сторінки MidJourney, OpenAI SORA і ChatGPT-5 і DALL-E, щоб заразити користувачів зловмисним програмним забезпеченням...
ЧитатиКомпанія Google запрошує на нову безкоштовну онлайн-програму «Безпечніше з Google: основи кібербезпеки для бізнесу». Програма буде цікавою для власників, керівників...
ЧитатиГлобальне опитування 500 ІТ-спеціалістів, проведене постачальником платформи спостереження Logz.io, виявило, що лише один із 10 респондентів має повну можливість...
ЧитатиКомпанія Cisco поділилася набором рекомендацій для клієнтів щодо пом’якшення атак із використанням пароля, спрямованих на служби Remote Access VPN...
ЧитатиЗ останньою версією Java командам DevOps, які створюють і розгортають застосунки з найпоширенішою мовою програмування, стане легше і швидше впроваджувати...
ЧитатиНайбільша у світі телекомунікаційна компанія AT&T підтвердила, що постраждала від витоку даних 73 мільйонів нинішніх і колишніх клієнтів, повідомляє...
ЧитатиActivision розслідує хакерську кампанію, яка краде облікові дані для входу в її ігри. Як повідомляє TechCrunch, зловмисне програмне забезпечення впливає...
ЧитатиСучасні мережеві середовища надто складні, щоб відстежувати їх виключно вручну. Завдяки технології цифрових близнюків ІТ-групи можуть створювати віртуальну модель виробничої...
ЧитатиRed Hat випустила термінове сповіщення системи безпеки для користувачів Fedora Linux 40, Fedora Linux 41 і Fedora Rawhide про недолік...
ЧитатиКорпорація Microsoft працює над новими функціями безпеки, які зроблять ШІ більш стійким до обманів і маніпуляцій, повідомляє Bloomberg. Нові функції...
ЧитатиОдна з останніх атак на iPhone полягає в тому, що зловмисники зловживають системою скидання пароля Apple ID, щоб заволодіти обліковими...
ЧитатиСучасна кіберзлочинність використовує стратегії, схожі на хмарні або віддалені служби, з комерційними партнерствами між різними командами. Остання операція злочинного програмного...
ЧитатиКіберзлочинці все частіше використовують нову платформу «фішинг як послуга» (PhaaS) під назвою Tycoon 2FA для націлювання на облікові записи Microsoft...
ЧитатиКіберзлочинці завжди прагнуть бути на крок попереду своїх опонентів (фахівців із кібербезпеки) і це їм це вдається все частіше. Тільки...
ЧитатиКілька розробників Python, у тому числі Top.gg, були заражені шкідливим програмним забезпеченням для крадіжки інформації після завантаження шкідливого клону...
ЧитатиУ корпорації Microsoft підтвердили, що витік пам’яті, який стався в оновленнях безпеки Windows Server, є причиною широко поширеної проблеми,...
ЧитатиОпитування, проведене на замовлення Palo Alto Networks, показує, що багато промислових організацій зазнають кібератак, і у значному відсотку випадків вони...
ЧитатиКожна команда DevOps стикалася з випадками, коли, наприклад, пакет програмного забезпечення, необхідний для створення або розгортання програми, був не там,...
Читати