Кібербезпека

Безкоштовний антивірус Avast: тестування Безкоштовний антивірус Avast: тестування
author avatar ProIT NEWS

Сьогодні багато людей сумніваються в необхідності спеціальної антивірусної програми, враховуючи, що Windows Defender встановлюється разом із ОС. Проте безкоштовний антивірус...

Читати
Найпоширеніше зловмисне програмне забезпечення macOS у 2024 році Найпоширеніше зловмисне програмне забезпечення macOS у 2024 році
author avatar ProIT NEWS

Цей рік може виявитися ще більш складним для безпеки Mac. У 2023 році було виявлено принаймні 21 нове сімейство шкідливих...

Читати
Slack збирає дані з ваших чатів для навчання моделей ШІ? Slack збирає дані з ваших чатів для навчання моделей ШІ?
author avatar ProIT NEWS

Корпоративна платформа Slack отримала негативну реакцію щодо конфіденційності, коли зʼясувалося, що вона збирає дані клієнтів, зокрема повідомлення та файли, для...

Читати
Microsoft почне застосовувати багатофакторну автентифікацію Azure у липні Microsoft почне застосовувати багатофакторну автентифікацію Azure у липні
author avatar ProIT NEWS

Починаючи з липня, Microsoft почне поступово застосовувати багатофакторну автентифікацію (MFA) для всіх користувачів, які входять в Azure для адміністрування ресурсів....

Читати
Три причини, чому розробникам варто розглянути Rocky Linux 9.4 Три причини, чому розробникам варто розглянути Rocky Linux 9.4
author avatar ProIT NEWS

Кожен зі спільноти DevOps, який шукає надійний клон Red Hat Enterprise Linux (RHEL), може розглянути останній випуск спільноти Rocky Linux...

Читати
Android зможе виявляти крадіжку вашого телефона Android зможе виявляти крадіжку вашого телефона
author avatar ProIT NEWS

Під час випуску другої бета-версії Android 15 Google анонсував низку нових функцій безпеки, включно з функцією, яка може виявляти момент,...

Читати
Російські хакери почали частіше атакувати телефони українських військових – звіт CERT-UA Російські хакери почали частіше атакувати телефони українських військових – звіт CERT-UA
author avatar ProIT NEWS

Хакери, пов’язані з російським ГРУ, значно активізували кібератаки на мобільні пристрої українських військових у другому півріччі 2023 року. Про...

Читати
Чим більше грошей, тим безпечніший відкритий код? Чим більше грошей, тим безпечніший відкритий код?
author avatar ProIT NEWS

Якщо ви платите розробникам більше грошей, вони покращать якість свого коду. Звучить логічно, чи не так? Однак не все так...

Читати
Що таке тіньові IT і чим вони загрожують бізнесу Що таке тіньові IT і чим вони загрожують бізнесу
author avatar Світлана Чапліч

Бізнес-процеси по всьому світу прискорюються, і в гонитві за швидким виконанням завдань робітники часто вдаються до використання неавторизованих ІТ-інструментів. Це...

Читати
Хакери викрали 49 мільйонів записів клієнтів Dell через API партнерського порталу Хакери викрали 49 мільйонів записів клієнтів Dell через API партнерського порталу
author avatar ProIT NEWS

Хакери, що стоять за нещодавнім витоком даних Dell, зібрали інформацію про 49 мільйонів записів клієнтів за допомогою API партнерського порталу,...

Читати
Кар’єра в Application Security: чим займаються AppSec-інженери Кар’єра в Application Security: чим займаються AppSec-інженери
author avatar ProIT NEWS

Безпека застосунків завжди була пріоритетним питанням у розробці, а нині тим паче. Кількість кібератак зросла чи не найбільше за останні...

Читати
Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise
author avatar ProIT NEWS

Компанія Google представила нові продукти Google Threat Intelligence та Google Security Operations на конференції RSA в Сан-Франциско, повідомляє SecurityWeek. З...

Читати
Microsoft спрощує вхід за допомогою ключів доступу: ось як це працює Microsoft спрощує вхід за допомогою ключів доступу: ось як це працює
author avatar ProIT NEWS

Microsoft працює спрощенням використання альтернативних форм облікових даних для входу, щоб користувачі поступово відмовлялися від паролів, які є вразливими. Як...

Читати
Вечір п’ятниці: як нігерійські кібершахраї використовують deepfake у любовних аферах Вечір п’ятниці: як нігерійські кібершахраї використовують deepfake у любовних аферах
author avatar ProIT NEWS

Кібершахраї Yahoo Boys використовують технології діпфейку, коли виходять на відеозв’язок зі своїми потенційними жертвами. Вони втираються в довіру до...

Читати
Ключі безпечного входу Google використовувалися мільярд разів Ключі безпечного входу Google використовувалися мільярд разів
author avatar ProIT NEWS

Google звітує про свої досягнення в галузі безпеки та ділиться новинами про свої останні зусилля. Компанія вперше оприлюднила показники використання...

Читати
Які українські сервіси є головною мішенню кібератак та чи контролюється хакерство на міжнародному рівні Які українські сервіси є головною мішенню кібератак та чи контролюється хакерство на міжнародному рівні
author avatar EASE Team

Війна в Україні відбувається на всіх фронтах. Країна-агресор залучає всі можливі ресурси, щоб блокувати всі сфери життя українців. Це також...

Читати
Microsoft стверджує, що квітневі оновлення Windows порушують з’єднання VPN Microsoft стверджує, що квітневі оновлення Windows порушують з’єднання VPN
author avatar ProIT NEWS

Корпорація Microsoft підтвердила, що оновлення безпеки Windows від квітня 2024 року порушують VPN-з’єднання між клієнтськими та серверними платформами. Про...

Читати
Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж
author avatar ProIT NEWS

Компанія Cisco заявила, що потужна хакерська група використовує дві вразливості нульового дня у брандмауерах Adaptive Security Appliance (ASA) і Firepower...

Читати
Російські кібершпигуни атакували зловмисним  програмним забезпеченням GooseEgg урядові організації України, США та Європи Російські кібершпигуни атакували зловмисним програмним забезпеченням GooseEgg урядові організації України, США та Європи
author avatar ProIT NEWS

Пов’язана з росією група кібершпигунів APT28 використовувала вразливості Windows Print Spooler для розгортання спеціального інструменту проти численних організацій у...

Читати
Google Ads використовується для націлювання на користувачів Whales Market Google Ads використовується для націлювання на користувачів Whales Market
author avatar ProIT NEWS

Згідно з нещодавнім повідомленням BleepingComputer, кіберзлочинці використовують рекламну платформу Google для націлювання на користувачів децентралізованої криптотрейдингової платформи Whales Market. Створюючи...

Читати
ШІ-помічники із написання коду можуть нести серйозні загрози. Чи так це насправді? ШІ-помічники із написання коду можуть нести серйозні загрози. Чи так це насправді?
author avatar Світлана Чапліч

З масовим впровадженням інструментів на базі штучного інтелекту з’явилася ще як мінімум одна загроза кібербезпеці – асистенти з кодування, які...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.