Кібербезпека
Опитування, проведене CyCognito, постачальником рішень для виявлення безпеки вебзастосунків, показало, що кількість вебзастосунків у їхньому середовищі завелика для адекватного тестування....
Читати
США заборонили продавати програмне забезпечення Касперського
Адміністрація Байдена оголосила про плани заборонити продаж антивірусного програмного забезпечення, виробленого російською «Лабораторією Касперського», у Сполучених Штатах, а міністр торгівлі...
Читати
Фальшиві помилки Google Chrome змушують запускати шкідливі сценарії PowerShell
Нова кампанія з розповсюдження зловмисного програмного забезпечення використовує підроблені помилки Google Chrome, Word та OneDrive, щоб обманом змусити користувачів запустити...
Читати
Linux у вашому автомобілі: співпраця Red Hat з exida
Red Hat оголосила про те, що математична бібліотека Linux (libm.so glibc) – фундаментальний компонент бортової операційної системи Red Hat – отримала...
Читати
Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux
Нова спекулятивна атака під назвою TIKTAG націлена на розширення тегування пам’яті (MTE) ARM для витоку даних з імовірністю успіху...
Читати
Microsoft відкладає запуск функції Recall через проблеми безпеки
Наступного тижня корпорація Microsoft планує випустити свої нові ПК Copilot+ без функції Recall, повідомляє Reuters. Recall тепер буде доступний лише...
Читати
ТОП-5 вебфреймворків Rust – який із них підходить саме вам?
За останнє десятиліття з’явилася низка вебфреймворків Rust, кожна з яких створена з дещо різними користувачами та потребами функцій. Усі...
Читати
Анонімність в інтернеті: як сховати особистість і наскільки це взагалі реально
Майже 10 років тому в ООН визнали анонімність в інтернеті правом людини та закликали уряди країн створити умови для його...
Читати
Fortinet інтегрує технологію Lacework у пакети служби безпечного доступу (SASE) і Security Fabric
Fortinet досяг угоди про покупку компанії Lacework, яка займається хмарною безпекою. Fortinet інтегрує технологію Lacework у пакети служби безпечного доступу...
Читати
Автономна програма Apple Passwords синхронізується на iOS, iPad, Mac і Windows
На WWDC 2024 Apple показала нову програму Passwords, яка розширює наявні функції iCloud Keychain і синхронізує паролі користувачів на більшій...
Читати
Як допомогти дитині обрати професію в ІТ? Поради батькам вступників
ІТ-професії популярні серед молоді. Багато абітурієнтів обирають технологічну галузь у гонитві за трендом та можливістю класно заробляти в майбутньому. Хороша...
Читати
AWS представила інструмент із генеративним ШІ для журналів активності CloudTrail
Amazon Web Services (AWS) представила інструмент із генеративним штучним інтелектом (ШІ) для збору, зберігання, доступу та аналізу журналів активності AWS...
Читати
Виявлено зловмисні розширення VSCode: їх встановили мільйони користувачів
Групі ізраїльських дослідників, яка досліджувала безпеку ринку Visual Studio Code, вдалося «заразити» понад 100 організацій, «троянізувавши» копію популярної теми Dracula...
Читати
Microsoft передає свій найкращий штучний інтелект на аутсорсинг – і це гарна новина для Google
Корпорація Microsoft передає розробку всіх своїх найкращих інструментів і програмного забезпечення штучного інтелекту OpenAI, що може стати подарунком для її...
Читати
Випущено Kali Linux 2024.2 із 18 новими інструментами, змінами Y2038
Kali Linux випустила версію 2024.2 – першу версію 2024 року з 18 новими інструментами та виправленнями помилки Y2038. Про це...
Читати
Кібербезпека: для чого раз на тиждень потрібно вимикати телефон?
Ваш смартфон – джерело безлічі загроз безпеці: від фішингу до шпигунського програмного забезпечення. Агентство національної безпеки США (АНБ) надає низку порад,...
Читати
Microsoft заперечує сервісні теги Azure, позначені як загроза безпеці
Як повідомляє Bleeping Computer, дослідники безпеки з Tenable виявили, що вони описують як вразливість високого ступеня серйозності в тегах служби...
Читати
На передовій безпеки: як NovaPay гарантує захист даних клієнтів
Сьогодні цифрові технології проникають у всі сфери нашого життя, тому захист особистих даних – важлива складова у роботі будь-якої компанії, особливо...
Читати
CISA попереджає про критичну помилку підвищення привілеїв Linux
Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало дві вразливості у свій каталог Known Exploited Vulnerabilities (KEV). BleepingComputer повідомляє,...
Читати
Вечір п’ятниці: перелік найкращих VPN для Android у 2024 році
Віртуальна приватна мережа (VPN) на вашому телефоні Android маскує вашу IP-адресу та шифрує вашу активність у вебпереглядачі. Незалежно від того,...
Читати
Випущено експлойт для вразливості Fortinet RCE
Дослідники безпеки випустили PoC-експлойт для вразливості максимального ступеня серйозності в рішенні для управління інформацією та подіями безпеки (SIEM) Fortinet. Про...
Читати