Кібербезпека
Користувачі iPhone у 98 країнах могли стати жертвами шпигунських програм
Компанія Apple розіслала користувачам iPhone у 98 країнах сповіщення з попередженням про те, що їхні пристрої могли атакувати програми-шпигуни, повідомляє...
Читати
Зростає потреба у промисловому DevOps — результати опитування
Опитування 200 керівників організацій, які мають доходи понад $350 мільйонів, виявило, що помилки промислового кодування спричиняють зупинку виробництва в середньому...
Читати
Патч Microsoft за липень 2024 року усуває 142 недоліки, зокрема 4 zero-days
Корпорація Microsoft випустила виправлення за липень 2024 року, яке включає оновлення безпеки для 142 недоліків, у тому числі двох активно...
Читати
Rust набирає обертів у рейтингу популярності мов програмування
У щомісячному індексі популярності мов програмування Tiobe Rust піднялася на найвищу позицію за всю історію свого існування. Вона посіла 13...
Читати
За рік кількість викрадених хакерами криптовалют подвоїлася до $1,38 мільярда — дослідження
Згідно зі звітом дослідницької компанії TRM Labs, хакери більш ніж подвоїли свою криптовалютну виручку в першій половині 2024 року (порівняно...
Читати
Fortinet полегшує керування брандмауером за допомогою FGaaS
Fortinet представляє пропозицію «Апаратне забезпечення як послуга», що полегшить використання найновіших технологій брандмауера. Як повідомляє NetworkWorld, нова пропозиція FortiGate-as-a-Service (FGaaS)...
Читати
10 мільярдів паролів: рекордний злив даних на популярному хакерському форумі
Нещодавня публікація бази даних, що містить майже 10 мільярдів унікальних відкритих паролів, викликала тривогу в колах безпеки. TechSpot описує ситуацію...
Читати
63% ІТ-організацій стали жертвами атак на ланцюги постачання ПЗ за останні 2 роки — результати опитування
Глобальне опитування 900 професіоналів із безпеки застосунків виявило, що майже дві третини з них (63%) у своїх ІТ-організаціях зазнали зламу...
Читати
Нова програма-вимагач Eldorado атакує віртуальні машини Windows, VMware ESXi
Нове програмне забезпечення-вимагач як послуга (RaaS) під назвою Eldorado з’явилося в березні та поставляється із варіантами блокування для VMware...
Читати
OpenAI зіткнувся із двома серйозними проблемами безпеки
Як повідомляє Engadget, перша проблема стосується ChatGPT для Mac, а друга викликає занепокоєння щодо того, як компанія справляється зі своєю...
Читати
Нова вразливість процесора Intel Indirector може призвести до витоку конфіденційної інформації
Вразливості обладнання, такі як Spectre, Meltdown і Downfall, роками переслідували процесори Intel. Нещодавно опубліковане дослідження виявило недолік безпеки, що впливає...
Читати
Мільйони застосунків для iOS зазнали порушення безпеки, виявленого в CocoaPods
Мільйони застосунків для iOS та macOS зазнали зламу безпеки, який може бути використаний для потенційних атак на ланцюги поставок. Про...
Читати
Нова помилка regreSSHion OpenSSH RCE дає root на серверах Linux
Нова вразливість неавтентифікованого віддаленого виконання коду (RCE) OpenSSH під назвою regreSSHion надає привілеї root у системах Linux на основі glibc....
Читати
Безпека як код (SaC): як подолати кіберзагрози на ранніх стадіях
Стрімке зростання кількості кіберзагроз та винахідливість тих, хто за ними стоїть, спонукають впроваджувати нові заходи безпеки. Один із них — «безпека...
Читати
Meta Quest 3 VR вразлива до атак програм-вимагачів: дослідження
Просторові обчислювальні атаки, націлені на гарнітури VR, трапляються рідко. Проте дослідник Харіш Сантаналакшмі Ганесан продемонстрував, що існує метод доставки будь-якого...
Читати
Корпоративну мережу TeamViewer було зламано російськими хакерами APT
Компанія TeamViewer, яка розробляє програмне забезпечення для віддаленого доступу, попереджає, що її корпоративне середовище було зламано під час кібератаки. Злочинні...
Читати
Datadog розширює сферу дії та охоплення платформи спостереження
Служба моніторингу за хмарними застосунками Datadog на конференції DASH 2024 оголосила, що додала набір інструментів для оптимізації робочих процесів DevSecOps....
Читати
За останні 3 роки 280 мільйонів людей встановили заражені шкідливим ПЗ розширення Chrome – дослідження
Наскільки серйозна проблема шкідливих розширень у вебмагазині Chrome? Це залежить від того, кому ви вірите. В Google кажуть, що менше...
Читати
Більшість проєктів із відкритим вихідним кодом не використовують безпечний код пам’яті – CISA
Агентство з кібербезпеки та безпеки інфраструктури США (CISA) опублікувало дослідження 172 ключових проєктів із відкритим вихідним кодом і їхню чутливість...
Читати
Вразливість Phoenix UEFI впливає на сотні моделей ПК Intel
Нещодавно виявлена вразливість у мікропрограмі Phoenix SecureCore UEFI, яка відстежується як CVE-2024-0762, впливає на пристрої, на яких працює багато процесорів...
Читати
Хакери UNC3886 використовують руткіти Linux, щоб ховатись у віртуальних машинах VMware ESXi
Китайське хакерське угрупування UNC3886 використовує загальнодоступні руткіти з відкритим кодом під назвами Reptile та Medusa, щоб залишатися прихованими на віртуальних...
Читати